Recherche

"Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité". Guide des métiers, formations et opportunités dans la cybersécurité

Extraits

ActuaLitté

Développement personnel - Orie

"Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité". Guide des métiers, formations et opportunités dans la cybersécurité

L'image du geek et de son éternel sweat à capuche colle à la peau de la cybersécurité... au point de détourner les vocations d'un secteur en pleine expansion ! Avec Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité, le Cercle des Femmes de la CyberSécurité s'attaque aux clichés qui détournent les talents, tant féminins que masculins, d'un secteur porteur d'avenir. Ce livre est un plaidoyer en faveur des métiers et des parcours de formation, dès le collège et tout au long de la vie professionnelle. Il s'adresse aux lycéen(ne)s et étudiant(e)s, aux parents soucieux de l'avenir de leurs enfants, aux enseignants, aux professionnels de l'orientation, aux salarié(e)s en reconversion... pour leur permettre de mesurer tout l'intérêt de la filière. L'ouvrage propose une boîte à outils inédite pour découvrir l'univers cyber, pour comprendre les parcours de formation possibles avant même les choix sur Parcoursup, ou pour alimenter un projet tout au long de la vie professionnelle. Ce guide contient une foule d'informations pour faire apprécier la cybersécurité... loin des clichés habituels. "La cybersécurité ne doit pas rester un no(wo)man's land. ". . , déclare Nacira Salvan, Présidente fondatrice du CEFCYS. Pourquoi se priver de 50% des talents ? L'ouvrage présente les témoignages de 23 visages féminins auxquels s'identifier, des profils d'horizons, de secteurs et d'expériences divers. Ce livre fait connaître des entreprises et des organisations qui ouvrent les métiers de la cyber aux femmes. Mariya Gabriel, Commissaire européenne à l'Economie et la Société numériques, et Christine Hennion, députée des Hauts-de-Seine, Présidente de la Fondation Femmes@Numérique, soutiennent l'initiative du CEFCYS pour faire bouger les lignes de la mixité dans le numérique !

01/2020

ActuaLitté

Sécurité

Cybersécurité. Définitions, concepts, métiers

Ce livre sur la cybersécurité est structuré en trois parties : - les notions clés de l'informatique et des données du cyber-espace ; - les failles et les menaces exploitables par la cyber-criminalité ; - les différents acteurs et métiers engagés dans la lutte pour la cybersécurité. Pour les étudiants, informaticiens ou curieux, c'est une porte d'entrée vers les fondamentaux de la cybersécurité qui posent plusieurs jalons essentiels à la compréhension des enjeux du numérique : des schémas, des QCM et leurs corrigés sur un sujet qui concerne tout un chacun.

04/2024

ActuaLitté

Informatique

La cybersécurité

pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.

01/2022

ActuaLitté

Sécurité

Cybersécurité. Le guide du RSSI

Toutes les clés pour protéger votre société des cybers attaques, l'un des enjeux majures de toutes les entreprises informatisées La cybersécurité est l'enjeu majeure de toute entreprise informatisée. Ce livre va vous montrer comment protéger toutes vos données sensibles afin qu'elles ne soient pas utilisées ou détournées à votre insu. Au programme : Eduquer le personnel de la société à une éthique basée sur les risques du hacking extérieur Planifier un programme de déploiement stratégique. Définir le rôle de chaque intervenant dans la stratégie Organiser les tâches quotidiennes Mesurer la faculté de l'entreprise à être protégée en simulant des attaques fictives.

01/2022

ActuaLitté

Informatique

Cybersécurité. Volume 3, La cybersécurité en sciences humaines et sociales. Méthodologies de recherche

La question des méthodes de recherche en sciences humaines et sociales (SHS) en matière de cybersécurité reste encore à explorer. Pour les SHS, ce nouveau phénomène, complexe et multiforme, génère des lectures différentes mais complémentaires : politiques, stratégiques, militaires, économiques ou juridiques. Se pose donc la question des méthodes de recherche pour analyser les causes et les conséquences, humaines et matérielles, de la cybersécurité. Cet ouvrage détermine si les méthodes traditionnelles de recherche en SHS sont adaptées à la réalité du cyberespace puis, à l'appui de ce constat, propose des méthodes plus pertinentes qui pourraient être mobilisées pour l'étude de la cybersécurité. Il présente les disciplines des SHS auxquelles la cybersécurité s'intéresse, et précise comment délimiter l'objet cybersécurité pour le traiter analytiquement par les SHS. Il répond enfin à la question de savoir quelle plus-value peut être apportée par les SHS à l'étude de la cybersécurité dans un cadre multidisciplinaire.

01/2021

ActuaLitté

Informatique

Cybersécurité des systèmes indiustriels

La maîtrise de la cybersécurité des systèmes industriels est une question cruciale. Pour mettre en oeuvre des solutions pertinentes, le responsable industriel doit connaître le fonctionnement des systèmes informatiques, des réseaux de communication et des systèmes de contrôle-commande. Il doit aussi comprendre les méthodes utilisées par les attaquants, connaître les normes et la réglementation, ainsi que les solutions de sécurisation qui s'offrent à lui. Cybersécurité des systèmes industriels présente ces différents points au lecteur pour lui permettre de maîtriser la cybersécurité de son installation. Il traite de ces questions à la fois pour les systèmes à architecture classique de type SCADA et pour les systèmes industriels IloT, à base d'Internet des objets.

01/2019

ActuaLitté

Sécurité

La cybersécurité pour tous

Ce livre vise à accompagner les personnes et les organisations, notamment les petites et moyennes entreprises et les communes, dans la compréhension de la cybercriminalité et des mesures de cybersécurité à prendre pour s'en protéger. Conçu comme un compagnon de route pour faire face aux cybermalveillances, il permet de s'approprier une culture de cybersécurité. Ce guide facilite l'adoption d'une posture de sécurité et des bons réflexes pour ne pas être complètement démuni en cas de cyberattaque. Ecrit dans un langage compréhensible par tous, il offre une analyse claire et une synthèse des bonnes pratiques de cybersécurité pour réduire sa vulnérabilité, mieux se protéger et bien défende son patrimoine numérique. Les propos sont enrichis de figures et d'illustrations du dessinateur philosophe Pecub. Cet ouvrage apporte des réponses aux questions que tout le monde se pose sans pour autant oser le demander ou savoir à qui le demander.

05/2022

ActuaLitté

Informatique

Sensibilisation à la cybersécurité pour tous

Face au pavillon noir des cyberpirates de tous bords, les lecteurs sont invités à engager le combat ou tout au moins à exercer une résistance cohérente, organisée et efficace. L'auteur partage le constat qu'il reste beaucoup à entreprendre pour rendre le monde numérique plus sûr. Ce livre, abordable par tous, sensibilise de manière simple aux éléments critiques de la sécurité informatique en donnant quelques conseils et règles de base à appliquer. L'analyse des attaques montre que, dans la majeure partie des cas, des schémas basiques sont appliqués et n'ont de succès qu'en raison de l'ignorance des utilisateurs et de leurs mauvaises habitudes. Soutenu par des corsaires (hackers bienveillants), l'auteur vous invite en toute simplicité à changer vos habitudes, à utiliser le bon sens et à rester vigilant.

06/2019

ActuaLitté

Sécurité

Protection des données personnelles et Cybersécurité

Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité. Le développement du numérique engendre de nouveaux risques et la jeunesse, les citoyens, les entrepreneurs, décideurs et autorités publiques doivent prendre conscience de ces derniers et des enjeux avant qu’il ne soit trop tard. C’est quoi une donnée personnelle ? Quelles sont les mesures pour les protéger et garantir l’anonymat ? Quels sont les dispositifs de protection des données personnelles dans le monde ? Comment protéger les enfants face aux risques du numérique ? Comment la cybersécurité peut influencer les élections, et quels sont les points de vigilance à surveiller dans son entreprise et ou durant les fusions et acquisitions ? L’auteur tente d’apporter quelques éléments de réponse pour éveiller les consciences dans un langage qu’il espère accessible et compréhensible par un lectorat non initié à cette problématique.

10/2023

ActuaLitté

Sécurité

Cybersécurité. Sécurisation des systèmes informatiques

Dans ce livre, des experts reconnus de la sécurité informatique abordent les sujets essentiels en matière de cybersécurité (en particulier pour se former aux certifications, Framework NIST)). L'ouvrage couvre les quatre défis posés par la création d'un système de sécurité informatique efficace : sécurisation de l'infrastructure, des appareils (hardware, ordinateurs), des réseaux locaux et du périmètre. Les auteurs exposent les concepts fondamentaux propres à chacun de ces défis et présentent, à travers de scénarios réalistes, les vulnérabilités rencontrées au quotidien dans les systèmes informatiques. Vous trouverez également un résumé des concepts fondamentaux, des questions de révision et des exercices pratiques pour vous aider à évaluer votre compréhension des notions clés. Systèmes de sécurité et de surveillance de baseSystèmes de détection et de signalement des intrusionsSécurité de l'hôte localDispositifs de sécurisationProtéger le périmètre intérieurProtéger l'accès à distanceSécurité du réseau localTopologies et protocoles réseau

09/2021

ActuaLitté

Sécurité

Les fondamentaux de la cybersécurité avec WatchGuard

Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en oeuvre la cybersécurité à travers les services et produits WatchGuard. Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes. Dès les premiers chapitres, l'auteur met en évidence la rapide prolifération des menaces et l'urgence de comprendre les différentes formes d'attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes. Le lecteur est guidé à travers l'univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d'abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard. Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et la partie Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d'authentification. L'auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le WISP et les meilleures pratiques en matière de réseaux sans fil. L'exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d'informations entre dispositifs (UTM, EDR, etc.) et le concept d'Excellence Opérationnelle conclut la lecture en soulignant l'importance de l'amélioration continue. La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d'astuces et des exercices d'application permettant de renforcer la compréhension et d'illustrer les concepts.

04/2024

ActuaLitté

Sécurité

Cybersécurité. Méthode de gestion de crise

En 2020, les attaques cyber s'accélèrent et gagnent en sophistication. 80 % des entreprises françaises déclarent avoir été victime d'au moins un incident cyber au cours de ces 3 dernières années. Il est désormais avéré que toute entreprise est ou sera la cible d'une attaque cyber. A tout moment, l'entreprise peut se retrouver confrontée à une crise mettant en jeu sa survie. Ces attaques peuvent mettre en difficulté? toute une filière économique voire conduire a` la disparition de petites entreprises. Face à ce constat, il est vital pour l'entreprise de mettre en place des moyens humains et techniques permettant d'y répondre de manière adaptée. C'est là tout le propos de cette méthodologie de gestion de crise cyber : aider les dirigeants de PME et ETI à mieux appréhender les enjeux et à concevoir le dispositif à mettre en place. L'approche cible principalement les entreprises qui ont conscience de l'importance de se prémunir face à ce risque majeur et ont à coeur de protéger leurs systèmes d'information.

07/2021

ActuaLitté

Sécurité

La Cybersécurité pour les Nuls. 2e édition

Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes. La sécurité passe d'abord par la compréhension des attaques, du but recherché par le pirate informatique et ensuite par l'analyse des moyens à mettre en oeuvre pour sécuriser son système informatique. Au programme : Evaluer la vulnérabilité de son système informatique Les concepts de base Les moyens à mettre en oeuvre pour sécuriser un système informatique Evaluer et contrer les attaques Les carrières possibles dans les métiers de la cybersécurité L'évolution future

11/2022

ActuaLitté

Sécurité

Cybersécurité. Les notions à maîtriser

La cyber c'est super ! Mais ça ennuie tout le monde... L'objectif de ce guide est de permettre à tout un chacun d'avoir une vision claire des enjeux et des actions de base à engager pour aller vers une plus grande maîtrise du sujet. Cet ouvrage, rédigé par des acteurs avertis et actifs de la cyber défense au niveau institutionnel, a pour vocation de vulgariser le sujet et de rendre l'appropriation des grands enjeux de cyber sécurité facile pour les entrepreneurs, les dirigeants, les responsables des ressources humaines et pour les particuliers. Il expose les notions clés en matière de cyber sécurité, sans rentrer dans des aspects techniques, à l'heure où la menace se fait de plus en plus sophistiquée et prégnante. 80% des causes d'attaques mais aussi des réponses sont humaines en terme de cyber sécurité. L'objectif est qu'avec une compréhension minimum du sujet tous les acteurs puissent acquérir une connaissance suffisante et diffuser les bonnes pratiques au sein de leurs organisations ou de leurs foyers. Les lecteurs trouveront ici, sous un format pratique de fiches, un panorama des acteurs du secteur, des menaces et des motivations d'attaques. Mais surtout ils trouveront les causes principales d'erreurs, les règles d'or à adopter immédiatement, une check list des actions immédiates et les recours en cas de menace avérée ou potentielle. Le sujet est complexe mais finalement quelques réflexes simples et une responsabilisation des acteurs permettent d'ores et déjà de nous protéger tous en grande partie des mauvais coups et des énormes coûts des cyber criminels.

01/2022

ActuaLitté

Multimédia

Code de la cybersécurité. Annoté et commenté, Edition 2022

Prévenir le risque cyber, défendre son activité et son patrimoine immatériel. Les plus de cette édition : - L'intégralité de la réglementation française, européenne et internationale expliquée et mise en perspective - Des commentaires accessibles rédigés par des juristes et des spécialistes de I'IT et des SSI - Des décryptages et des notices pratiques rédigés par des spécialistes et des praticiens de la matière - Inclus : le Code en ligne, enrichi, annoté et mis à jour en continu. La conformité juridique, un pilier de la cybersécurité : le Code de la cybersécurité se veut la réponse aux enjeux de la menace cyber et de la transformation numérique. Le code s'appuie ainsi sur la définition de la cybersécurité donnée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) déclinée en 3 parties : - LIVRE I : Sécurité des systèmes d'information - LIVRE II : Lutte contre la cybercriminalité - LIVRE III : Cyberdéfense Cette édition, réalisée sous la direction scientifique de Michel Séjean, Professeur des universités en droit privé et sciences criminelles, et avec le concours du Général Watin-Augouard, est préfacée par : - Marie-Laure Denis, présidente de la CNIL - Guillaume Poupard, directeur général de l'ANSSI - Xavier Léonetti, Chef de la mission de prévention et de lutte contre la cybercriminalité du ministère de la Justice

06/2022

ActuaLitté

Sécurité

Cybersécurité. Les notions à maîtriser, 2e édition

Cet ouvrage, rédigé par des acteurs avertis et actifs de la cyber défense au niveau institutionnel, a pour vocation de vulgariser le sujet et de rendre l'appropriation des grands enjeux de cyber sécurité facile pour les entrepreneurs, les dirigeants, les responsables des ressources humaines et pour les particuliers. Il expose les notions clés en matière de cyber sécurité, sans rentrer dans des aspects techniques, à l'heure où la menace se fait de plus en plus sophistiquée et prégnante. 80% des causes d'attaques mais aussi des réponses sont humaines en terme de cyber sécurité. L'objectif est qu'avec une compréhension minimum du sujet tous les acteurs puissent acquérir une connaissance suffisante et diffuser les bonnes pratiques au sein de leurs organisations ou de leurs foyers. Les lecteurs trouveront ici, sous un format pratique de fiches, un panorama des acteurs du secteur, des menaces et des motivations d'attaques. Mais surtout ils trouveront les causes principales d'erreurs, les règles d'or à adopter immédiatement, une check list des actions immédiates et les recours en cas de menace avérée ou potentielle. Le sujet est complexe mais finalement quelques réflexes simples et une responsabilisation des acteurs permettent d'ores et déjà de nous protéger tous en grande partie des mauvais coups et des énormes coûts des cyber criminels.

ActuaLitté

Multimédia

Code de la cybersécurité. Annoté & commenté, Edition 2024

Prévenir le risque cyber, défendre son activité et son patrimoine immatériel. Les + de l'édition 2024 : - L'intégralité de la réglementation française, européenne et internationale expliquée et mise en perspective. - Des commentaires accessibles rédigés par des juristes et des spécialistes de I'IT et des SSI. - Des décryptages et des notices pratiques rédigés par des spécialistes et des praticiens de la matière. - Inclus : le Code en ligne, enrichi, annoté et mis à jour en continu. La conformité juridique, un pilier de la cybersécurité : le Code de la cybersécurité se veut la réponse aux enjeux de la menace cyber et de la transformation numérique. Le code s'appuie ainsi sur la définition de la cybersécurité donnée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) déclinée en 3 parties : - Sécurité des systèmes d'information - Lutte contre la cybercriminalité - Cyberdéfense Cette édition intègre notamment : - la loi du 24 janvier 2023 d'orientation et de programmation du ministère de l'Intérieure ; - la directive (UE) du 14 décembre 2022 sur la résilience des entités critiques (directive "CER") ; - la directive (UE) du 14 décembre 2022 concernant des mesures destinées à assurer un niveau élévé commun de cybersécurité dans l'ensemble de l'Union (directive "NIS 2") ; - le règlement (UE) du 14 décembre 2022 sur la résilience opérationnelle numérique du secteur financier (règlemen, t "DORA") ; - l'instruction générale ministérielle du 26 octobre 2022 sur l'organisation de la sécurité numérique du système d'information et de communication de l'Etat et de ses établissements publics.

10/2023

ActuaLitté

Informatique

La cybersécurité et les décideurs. Sécurité des données et confiance numérique

La cybersécurité est une question essentielle pour la confiance des internautes et la pérennité des entreprises. Elle est aussi un enjeu national de développement économique et de résilience. Les cyberrisques ne concernent pas seulement les responsables de sécurité informatique, ils s'appliquent également à chaque individu et engagent la responsabilité des dirigeants et administrateurs vis-à-vis des actionnaires, clients, fournisseurs, salariés, banques et pouvoirs publics. Mettre en place des dispositifs de cybersécurité permet de protéger contre le vol de données stratégiques et personnelles, le sabotage et la fraude. La cybersécurité et les décideurs présente un panorama complet de la cybercriminalité et des bonnes pratiques pour s'adapter au monde numérique en toute confiance : cartographie des risques, conformité au RGPD, culture cyber et éthique, gestion de crise. Il s'adresse à tous ceux qui se préoccupent de la protection de leurs données, ainsi qu'aux décideurs de toute organisation.

11/2019

ActuaLitté

Physique, chimie

Energie, entropie, information, cryptographie et cybersécurité

L'énergie et l'information jouent un rôle important dans les sociétés modernes. Ces deux domaines ont un point commun : l'entropie. Celle-ci est reliée à l'irréversibilité des transformations énergétiques et permet de quantifier l'information pour mieux la traiter. La thermodynamique permet de comprendre les échanges de travail et de chaleur à l'échelle macroscopique. La physique statistique et la mécanique quantique en donnent une compréhension microscopique. Energie, thermodynamique, physique statistique et mécanique quantique sont introduits à un niveau élémentaire. L'information occupe une place de plus en plus importante dans les sociétés modernes. Un message doit pouvoir être transmis rapidement, en toute sécurité, sans modification et en toute confidentialité. Ceci nécessite d'évaluer la quantité d'information qu'il contient pour coder celle-ci afin qu'il occupe le moins de place possible avant de le transmettre. Il faut être capable de détecter et corriger les erreurs toujours présentes lors de sa transmission et en assurer sa confidentialité (cryptographie). Ces points sont abordés dans plusieurs chapitres de cet ouvrage qui se termine par des notions de cybersécurité car outre les erreurs accidentelles existant lors de la transmission d'un message, il existe de plus en plus d'actions malveillantes visant à l'intercepter, le détruire, le modifier ou en prendre connaissance. Plus d'une centaine d'exercices avec un corrigé détaillé complètent l'ouvrage et permettent au lecteur de vérifier ses connaissances ou de les compléter.

05/2019

ActuaLitté

Dictionnaires

Cybersécurité et PowerShell. De l'attaque à la défense du système d'information

Ce livre traite de la sécurité des systèmes d'information à travers le prisme du langage PowerShell. Il s'adresse à toute personne intéressée par la sécurité des systèmes d'information dans les entreprises (administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber) qui souhaite comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité. Avec ce livre, l'auteur propose au lecteur une approche pragmatique et pédagogique de la sécurité en présentant aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en oeuvre au sein d'un laboratoire virtuel. Dans une première partie du livre dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d'attaque en PowerShell et vous invitent à développer votre propre ransomware. Le lecteur y découvre également PowerShell Empire, un framework d'attaque open source entièrement basé sur PowerShell. La seconde partie du livre illustre les possibilités défensives de PowerShell et la façon de les contourner, comme avec la signature de code et la mise en place d'une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration. Diverses techniques d'administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés, et les abonnements WMI. Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu'à la mise en oeuvre d'une infrastructure de supervision SIEM.

02/2022

ActuaLitté

BD tout public

Dans les cartons de Où le regard ne porte pas...

La réalisation des deux albums d' Où le regard ne porte pas... connut sa part de doutes, de remises en question, d'atermoiements. Elle s'étira sur plusieurs années durant lesquelles les auteurs accumulèrent des documents restés " dans les cartons ". Voici enfin réunis des dizaines de planches totalement inédites, le story-board de la version originale du tome 2, les premières recherches des personnages, les projets de couvertures, ainsi qu'un passionnant témoignage des auteurs autour de cette aventure éditoriale. Un véritable making of qui permet de mieux comprendre le mécanisme complexe et subtil de la création.

11/2009

ActuaLitté

Métiers

Le guide des métiers de demain

Le monde change, les métiers avec, et la pression pour savoir ce que les ados feront plus tard se fait sentir dès les premières années du collège. Les parents sont inquiets pour l'avenir de leurs enfants, les ados tout autant à l'idée de se projeter dès le plus jeune âge dans un futur qui leur semble très loin ! Ce guide vise à proposer des pistes de réflexion et à expliquer en quoi consistent les métiers de demain, en présentant les spécificités de chacun des secteurs les plus porteurs, et en précisant les compétences attendues et les formations qui existent déjà. l'autrice, Sandrine Pouverreau, journaliste spécialisée orientation et professions, a longtemps travaillé pour le magazine PHOSPHORE, et officie maintenant au plus près des ados chez OKAPI. Sur 96 pages, elle décrypte les métiers d'avenir sur lesquels il faut miser. 7 secteurs : - l'environnement - la santé/ le bien-être - la data - l'intelligence artificielle - le marketing/ les finances/ le droit - le bâtiment/ la production/ La maintenance industrielle - La communication/ l'art Chaque domaine fait l'objet de 2 double-pages établissant un état des lieux de l'évolution du marché de l'emploi dans ces secteurs. Cet état des lieux est enrichi de fiches-métiers pour découvrir en quoi consiste ou consistera le travail d'un architecte big data, d'un curateur numérique, d'un styliste upcycling, d'un murateur, d'un permaculteur, d'un andronancier ou encore d'un juriste spécialisé en droit des robots, et quelles sont les compétences requises pour exercer ces métiers de demain. Pour chacun des 7 secteurs sont présentés les métiers qui existent déjà mais vont évoluer et recruter, ceux qui émergent en ce moment et sont prometteurs, et ceux qui n'existent pas du tout, mais sur lesquels les recruteurs misent d'ores et déjà pour le futur.

09/2021

ActuaLitté

Métiers

Le guide des idées de métiers

Qu'est-ce que tu veux faire plus tard ? Une question à laquelle il est difficile de répondre quand on ne connaît pas l'infinie variété du monde professionnel. Pourtant parents et profs la posent de plus en plus tôt ! En offrant une mine d'idées de métiers des plus classiques aux plus futuristes, des plus rares aux plus porteurs, ce guide aide les ados dès la 3ème à trouver leur voie. Plus de 200 professions y sont présentées par le biais de témoignages, assortis de focus sur les études, les débouchés sur le marché du travail, les évolutions de carrière et le profil le plus adapté. En bonus : plus d'une vingtaine de tests pour savoir si la personnalité de l'ado est en adéquation avec le type de métier dont il rêve.

01/2022

ActuaLitté

Informatique

Cybervigilance et confiance numérique. La cybersécurité à l'ère du Cloud et des objets connectés

Les cybermenaces sont désormais nombreuses et sophistiquées et les cybercriminels infiltrent des organisations de secteurs de plus en plus variés. Les entreprises n'ont d'autre choix que de se doter d'outils et de mécanismes de sécurité efficaces, afin de devancer les cybercriminels et de se prémunir contre les attaques. Cybervigilance et confiance numérique présente les avancées récentes en matière de renseignement sur la cybermenace, de gestion de la confiance et d'analyse des risques. Il décrit les approches, en matière de renseignement et de cybervigilance, qui permettent de réduire l'écart technique et tactique entre les méthodes d'attaques avancées et celles de défense. En plus de la gestion de confiance, cet ouvrage propose une synthèse comparative des différentes méthodes d'analyse de risque dans les réseaux et illustre leur intérêt sur un cas d'usage concret. Enfin, il offre une solution fondée sur un mécanisme d'altération des données qui permet de détecter et de bloquer les fuites de données sensibles des utilisateurs des systèmes Android.

09/2019

ActuaLitté

Formation

Evaluation des apprentissages en formation à distance. Enjeux, modalités et opportunités de formation en enseignement supérieur

Le contexte de la pandémie mondiale de COVID-19 et l'intégration massive des technologies numériques en éducation suscitent des changements inédits en enseignement postsecondaire. Alors que la formation à distance (FAD) devient incontournable, l'évaluation des apprentissages constitue l'une des tâches les plus difficiles. Or les personnels enseignants n'y sont pas toujours préparés. Quelles sont les tendances contemporaines en matière d'évaluation des apprentissages en FAD ? Comment intégrer l'évaluation au service de l'apprentissage et pour l'apprentissage ? Quelles sont les modalités d'évaluation des apprentissages à privilégier en fonction des activités réalisées ? Quelles sont les connaissances issues de la recherche (CIE) au regard des pratiques d'évaluation des apprentissages en FAD ? Quels sont les pratiques et les défis, notamment en ce qui concerne le plagiat ? S'adressant principalement aux enseignants, aux conseillers pédagogiques, aux étudiants du collégial et de l'université, cet ouvrage rassemble les expertises de 16 chercheurs et professionnels du domaine de l'éducation de la francophonie. Certains chapitres sont issus d'une collecte de données ou encore d'expérimentations appuyées par des références scientifiques et des données probantes. On y présente des écrits sur la planification et l'adaptation des pratiques évaluatives en FAD, dont l'évaluation fait partie intégrante. D'autres contributions permettent de conjuguer l'apprentissage et l'évaluation dans un contexte numérique. Enfin, le collectif présente les jalons théoriques des modalités d'évaluation en FAD au regard de recherches actuelles et futures. Avec la collaboration de Babacar Bitèye, Pier-Alexandre Doré, Adil Elmadhi, Serge Gérin-Lajoie, Marie-Hélène Hébert,, France Lafleur, Abdelaziz Lakhmour, Faten Mhiri, Radhi Mhiri, Nicole Monney, Ndèye Massata Ndiaye, Jean-Marc Nolla, Catherine Ouellette, Cathie Papi, Ghislain Samson et Ousseynou Thiam.

08/2021

ActuaLitté

Formation

Penser le métier par la formation

Cet ouvrage propose des contributions d'auteur·e·s de différents pays francophones et présente une belle diversité d'univers professionnels examinés à partir d'études et de recherches empiriques. A la lecture de cet ouvrage, on développe une meilleure compréhension des liens entre trois pôles : l'évolution des métiers ; le processus de professionnalisation et de développement des compétences ; les conditions de parcours de formation professionnelle tenant compte des évolutions et des besoins des professionnels, comme des structures qui les emploient. Les chapitres de cet ouvrage consacrent ainsi une place importante aux questions de méthodes pour analyser l'emploi, les métiers et le monde du travail. On y identifie de manière critique les évolutions des besoins de formation et des enjeux de la professionnalisation ainsi que certains référentiels de compétences et dispositifs de formation. Cette publication interroge les notions de "professionnalisation" , de "métier" , de "travail" , de "référentiel" , de "savoir" , de "compétence" , de "curriculum" et de "dispositif de formation" . Ces notions repères sont confrontées aux évolutions socioprofessionnelles, au coeur des champs de l'éducation comme de la formation. De lecture fluide, l'ensemble des chapitres dessine un continuum partant des dynamiques socioprofessionnelles jusqu'à la conception et la mise en place des conditions de formations, comme du développement des compétences. Dès lors, l'objet central de cet ouvrage est de montrer que l'ingénierie de formation, l'ingénierie des compétences, ainsi que celle des parcours individuels doivent pouvoir s'appuyer sur un ensemble de méthodes et de références cohérentes à toutes les étapes de l'intervention... et non sur une succession de jugements désaccordés quant à la manière de les penser, voire de les traiter.

01/2022

ActuaLitté

Sécurité

Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 4e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre décrit la cyber threat intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

12/2022

ActuaLitté

Orientation

Le guide des métiers de la santé. 2024 - 2025

Le guide de référence, actualisé et mis à jour, pour s'y retrouver dans la pluralité des professions et choisir la bonne formation à suivre pour trouver sa voie en libéral ou dans le monde public. Les études médicales connaissent de vastes transformations et certaines professions prennent la part du lion face à une population vieillissante. De nouvelles techniques apparaissent dans le paramédical (ostéopathie, étiopathie), offrant de nouvelles orientations. Mais comment s'y retrouver dans la pluralité des professions, quelles sont les formations à suivre pour trouver sa voie, pourquoi privilégier l'exercice public ou libéral ? Ce guide dresse le paysage français des métiers de la santé. Il inventorie, en les détaillant, chaque profession médicale et paramédicale ainsi que les formations et les diplômes pour y accéder. Il précise toutes les possibilités d'exercice : à l'hôpital ou en libéral, en collectivité publique ou privée, dans la recherche ou encore dans l'humanitaire. Jeunes en quête d'informations, demandeurs d'emploi, salariés en questionnement, quels que soient leurs niveaux d'études, trouveront dans cet ouvrage l'ensemble des informations pour s'engager et évoluer dans le monde de la santé ainsi que des conseils et témoignages de professionnels pour décider, en toute connaissance de cause, de s'orienter dans cette voie passionnante et exigeante.

03/2024

ActuaLitté

Droit pénal

Nécessité d'une loi sur la cybersécurité - La cybercriminalité et la protection des données personne

Dans un pays où il est possible de nuire à tout le monde en diffusant photos, vidéos et conversations intimes, où chacun peut calomnier et exposer l'autre sur les réseaux sociaux sans peur d'être poursuivi, chacun peut être exposé à la désinformation et à l'intox, y compris le président de la République. A travers cet essai, Zacharie Bababaswe Wishiya propose des solutions à ce fléau, en mettant en place un outil légal de protection des données personnelles et de lutte contre la cybercriminalité et la cybersécurité.

11/2022

ActuaLitté

Pédagogie

Les nouveaux métiers de la formation

La formation évolue en profondeur sous l'impact des nouvelles technologies. Professionnels de l'enseignement et de la formation, cet ouvrage vous aidera à faire évoluer vos pratiques : anticiper les changements et manager des formateurs aux profils plus complexes ; concevoir des modules e-learning et animer des classes virtuelles synchrones ; mettre en place et gérer un projet de e-formation avec tous les nouveaux intervenants qu'il suppose ; identifier les nouveaux métiers émergents de la formation (responsable de centre de formation virtuel d'entreprise, designer pédagogique, ergonome d'applicatifs éducatifs, e-tuteur...). Véritables pionniers du e-learning et spécialistes des nouvelles modalités d'apprentissage, les auteurs s'adressent aux responsables de formation, aux formateurs et aux enseignants qui souhaitent se préparer efficacement à l'évolution de leur métier, ainsi qu'à tous ceux qui souhaitent trouver de nouvelles opportunités dans la formation.

02/2004