Recherche

Hacking et contre-hacking. La sécurité informatique

Extraits

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Informatique

Sécurité informatique. Ethical Hacking, Apprendre l'attaque pour mieux se défendre, 6e édition

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

01/2022

ActuaLitté

Sécurité

Hacking interdit. 8e édition

Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limites ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! La protection de la vie privée et de l'anonymat ; Le nettoyage et la récupération des données ; Techniques de recherche d'informations des pirates ; La cryptographie et la stéganographie ; La sécurité en entreprise ; Les exploits ; La détection des attaques réseau ; Les écoutes de réseaux avec Wireshark ; Le monde du multimédia et les technologies sans fil ; Les troyens, keyloggers, virus, vers, etc. ; Techniques d'espion ; Arnaque, intrusion et phishing. L'ouvrage s'appuie sur de très nombreux exemples concrets et de mises en situation..

05/2021

ActuaLitté

Romans noirs

Hacking à Hong Kong

Des hackeurs dérobent les cryptomonnaies d'un vernissage organisé par Sotheby's à Hong Kong. Le musée du Louvre est la cible de cyberattaques... Le capitaine Martin Cassard, en mission pour l'OCBC, se retrouve au coeur d'une enquête 3. 0 qui débute par la rencontre d'une énigmatique femme blonde dans l'avion Paris-Hong Kong... Ancien de la police judiciaire, le capitaine Martin Cassard travaille depuis peu à l'OCBC (l'office central de lutte contre le trafic de biens culturels). Il est envoyé en mission à la grande soirée organisée par Sotheby's à Hong Kong, qui verra le lancement de l'application Artcoin, première plateforme pour acheter des oeuvres d'art en cryptomonnaies. Tandis que le vernissage bat son plein, toutes les lumières s'éteignent. Un groupe de hackeurs revendique le détournement des cryptomonnaies des oeuvres exposées... Les sommes en jeu sont colossales. Martin et sa supérieure de choc, Jessica, que son séduisant protégé ne laisse pas insensible, se retrouvent lancés dans une enquête 3. 0 qui semble totalement leur échapper, tant les pirates ont toujours sur eux un coup d'avance. Qui sont ces hackeurs ? Quelle est leur véritable motivation ? Qui est la mystérieuse belle blonde que Martin a rencontré dans l'avion Paris-Hong Kong, et revu fortuitement à la soirée ? La relation entre Martin et Jessica va-t-elle survivre aux incessants jeux de pistes et messages codés ? Jalousies. Passions. Tensions. Une enquête contemporaine palpitante qui conduit le lecteur à voyager entre Hong Kong, Paris, Montpellier et Genève dans le monde de l'art du XXIe siècle.

03/2023

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Sécurité

Hacking pour les nuls. 2e édition

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.

12/2022

ActuaLitté

Histoire et Philosophiesophie

L'incroyable Stephen Hawking

Stephen Hawking est l'un des scientifiques les plus importants de notre temps. Il a bouleversé notre compréhension de l'univers en travaillant sur l'espace-temps, le big bang, les trous noirs, les bébés univers... Ces avancées, on les doit à son intelligence exceptionnelle, mais aussi à son esprit aventureux et sa force de caractère face à une maladie qui aurait pu l'emporter à tout moment. Kitty Ferguson raconte l'enfance de Hawking au nord de Londres, les débuts déchirants de sa lutte contre la sclérose latérale amyotrophique, diagnostiquée quand il avait vingt et un ans, l'indéfectible soutien de son premier amour, sa percée progressive à l'université de Cambridge où il enseigna plus de trente ans, sa conquête d'une réputation internationale. Elle dépeint l'homme de scène, toujours prompt à accorder une conférence, toujours prêt à recevoir une distinction ; l'homme à l'humour décapant, capable d'apparaître dans un épisode de Star Trek ou des Simpson ; le progressiste engagé, qui aurait aimé écraser les orteils de Margaret Thatcher ; l'auteur du best-seller mondial Une brève histoire du temps ; et enfin, celui qui, privé de parole, rivé à son fauteuil roulant, ne communique plus que par haussements de sourcils ou mouvements des muscles de la joue. Un témoignage captivant sur la vie et l'oeuvre d'un des plus grands physiciens depuis Einstein.

03/2012

ActuaLitté

Suspense

Robin Hood Tome 1 : Hacking, braquage et rébellion

Robin a douze ans lorsque son père est emprisonné pour un crime qu'il n'a pas commis, piégé par Guy Gisborne, un mafieux aussi puissant que véreux. Devenu lui aussi la cible du terrible malfrat, Robin s'échappe de justesse et trouve refuge dans la dangereuse forêt de Sherwood. Avec ses talents de hacker et son don pour le tir à l'arc, Robin pourrait gagner la confiance des hors-la-loi peuplant ce territoire hostile... et même se venger du plus grand criminel de Nottingham !

10/2021

ActuaLitté

Informatique

La sécurité informatique

Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects théoriques de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.Martin Abadi est principal researcher à Microsoft Research Silicon Valley et professeur à l’University of California, Santa Cruz. Sa recherche porte en particulier sur la sécurité informatique et sur les langages de programmation. Il a été professeur associé au Collège de France pour l’année 2010-2011, dans la chaire d’Informatique et sciences numériques.

11/2011

ActuaLitté

Informatique

Hacking. Guide pratique des tests d'intrusion

Ce livre vous propose un examen approfondi quant à la façon de mettre en place un environnement de laboratoire dans lequel tester vos attaques et vous révèle les conseils et les astuces les plus récents sur les tests d'intrusion. Son objectif est double : premièrement, vous placer dans la peau d'un agresseur afin que vous compreniez le "comment" des attaques ; deuxièmement, prendre en main les outils et apprendre les techniques à mettre en oeuvre sur vos propres systèmes. Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux. Ce livre est illustré par des exemples d'attaques réelles.

08/2019

ActuaLitté

Astrophysique

Stephen Hawking. Par-delà la légende

Jusqu'à sa mort en mars 2018, Stephen Hawking était l'une des personnalités les plus connues au monde. Confiné dans une chaise roulante, le visage déformé par un rictus figé, il lui était impossible de se déplacer incognito, à supposer qu'il l'ait souhaité. Tout le monde connaissait Hawking, souvent comparé à Einstein ou Newton, comparaison qu'il repoussait avec modestie mais cultivait par ailleurs. Toutefois, la plupart de ses adorateurs n'avaient aucune idée de ce qu'il avait fait pour mériter sa réputation. Cette biographie scientifique révèle la personnalité de l'homme au-delà de la légende. Elle rend compte de toutes les ambiguités de celui qui s'entourait d'étudiants à la fois disciples et infirmiers, dont la vie personnelle a été chahutée par la célébrité et dont certains travaux ont parfois été critiqués par une partie de la communauté scientifique.

09/2021

ActuaLitté

Essais

Esthétique du signal. Hacking filmique et invention formelle radicale

Depuis 1990, dans le champ des arts filmiques, un soulèvement artistique s'est produit pour battre l'audiovisuel numérique sur son propre terrain : le signal. Ce livre étudie un courant spontané et collectif d'artistes du monde entier qui découvre les opérations internes des machines, apprend leur langage et enrichit un arsenal technique capable de s'emparer du signal filmique. Il démontre qu'il est possible de penser ensemble les supports audiovisuels (optique, argentique, vidéographique, numérique) dans leur continuité et simultanéité. Ainsi, rétrospectivement et depuis le numérique, les technologies filmiques peuvent-elles être réinscrites dans l'histoire des télécommunications. L'intelligence du signal développée par les artistes, traversant toute l'histoire des arts filmiques, dénote un enjeu à la fois technique, éthique, politique et esthétique, et mène à l'appropriation créative des technologies, condition d'une émancipation artistique possible.

02/2022

ActuaLitté

Lecture 9-12 ans

Stephen Hawking, la fille d'Arkas et moi

Juin 2004, Californie, Elliot est de mauvais poil, son père le traîne dans un congrès international de recherche, il aime la science fiction d'accord mais de là à assister à un congrès scientifique... Quand il rencontre Stephen Hawking et Danaé, une mystérieuse fille au teint blanc qui semble en connaître un rayon, le congrès va prendre une toute autre tournure... Enlèvement, voyage d'hologrammes dans l'infiniment grand, traversée de trous noirs, civilisation dans un autre espace-temps, cette fiction riche en rebondissements fera découvrir aux lecteurs les principaux concepts développés par Stephen Hawking : les trous noirs, la mécanique quantique, la relativité générale, la structure de l'univers et de l'espace-temps, mais aussi des questionnements plus "généraux" : d'où vient-on, l'univers a t-il un début ? aura t-il une fin ? Etc.

10/2018

ActuaLitté

Sécurité

Sécurité internet & informatique

Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.

01/2022

ActuaLitté

Gestion

La boîte à outils de l'inbound marketing et du growth hacking

Comment attirer les visiteurs et les transformer en clients grâce à des contenus simples, non intrusifs, intéressants, voire amusants ? L'Inbound Marketing est la nouvelle approche du marketing qui vise à gagner l'attention du consommateur connecté grâce à un contenu de qualité. Quant au growth hacking, il s'agit de cette technique qui consiste à détourner des systèmes intelligemment pour produire beaucoup avec peu de moyens. Bien menées, ces deux approches combinées proches se répondent et cumulent leurs effets pour donner de bien meilleurs résultats que les techniques marketing traditionnelles qui reposent sur l'interruption de l'activité des cibles.

10/2018

ActuaLitté

Littérature française

Lexique de la SEcuritE Informatique

Dans un monde où tout est interconnecté, les systèmes d'information des organisations restent exposés aux menaces. Et la sécurité informatique vient à la rescousse de ces systèmes afin de leur assurer des garanties nécessaires à leur bon fonctionnement. Maîtriser la sécurité informatique, c'est aussi maîtriser les termes utilisés dans ce domaine. Ce livre, "LEXIQUE DE LA SECURITE INFORMATIQUE", vient mettre en évidence les différents termes utilisés dans l'univers de la sécurité informatique. Son objectif est de faire découvrir aux lecteurs les vocabulaires de la sécurité informatique. Il s'adresse à toute catégorie de public : des personnes responsables à quelque niveau que ce soit de la sécurité des systèmes d'information au sein des organisations, aux administrateurs des systèmes et de réseaux, en passant par les DSI, les responsables des projets informatiques jusqu'aux sympathisants de la science informatique et ce, quel qu'en soit sa formation de base en informatique, car la sécurité reste une question de responsabilité partagée. Ce livre doit être abordé comme un outil complémentaire et d'aide à la compréhension de la terminologie utilisée dans la sphère de la sécurité informatique.

01/2022

ActuaLitté

Actualité médiatique internati

Hacking Justice - Julian Assange. Le combat pour la liberté d'informer

Ce livre de 324 pages est composé de textes, entretiens inédits et d'une bio-chronologie très détaillée de Wikileaks et son fondateur (50 pages). Julian Assange a dévoilé des millions de documents militaires confiés par des lanceurs d'alerte dénonçant les crimes de guerres des Etats-Unis pour qui il devient l'ennemi public n°1. S'il est extradé, il risque 175 ans de prison. Le film "Hacking Justice" ainsi qu'un entretien inédit avec Julian Assange est offert en VOD sur la plateforme cinemutins. com via un code unique inséré dans le livre.

11/2022

ActuaLitté

Littérature française

Cheval de vie Tome 3 : Horse Jacking

A la fin des aventures de David Rolland, héros des deux premiers volumes de la trilogie Cheval de vie, nous avions quitté le haras sur un épilogue qui présentait un avenir inscrit dans le marbre pour nos héros, quelque peu cabossés par la disparition d'Astrid et qui, peu à peu, surmontaient ce drame. Dans ce dernier volet, dont l'histoire se passe en 2005, Galoubet II, le meilleur cheval de sa génération a été enlevé dans son parc. Une rançon est demandée. Mais est-ce le véritable but de ce kidnapping ? Astrid, la petite-fille de la créatrice du Haras de Chouvenc, en doute et, avec la fougue de ses 18 ans, se lance dans une dangereuse enquête à l'insu de ses parents. Sa brusque disparition les foudroie...

02/2018

ActuaLitté

Techniques photo

Tout sur la photo. Panorama des chefs-d'oeuvre et des techniques

Quelle est la première photographie considérée comme étant une oeuvre d'art ? Comment le photo-journalisme est-il né ? Qu'est-ce que la photographie d'avant-garde ? En quoi la photographie a-t-elle influencé la mode au XXe siècle ? Trente historiens de l'art, critiques, experts et artistes ont participé à l'élaboration de cet ouvrage indispensable et complet - repères chronologiques, biographies d'artiste, détails, index - pour nous aider à mieux comprendre l'évolution de la photographie. - Tous les mouvements clés de l'histoire de la photographie - 150 chefs-d'oeuvre incontournables analysés - Plus de 1 200 oeuvres commentées.

09/2021

ActuaLitté

Philosophie des sciences

Anthropologie philosophique et raison scientifique

Des calculs de probabilité aux troubles de la personnalité, des électrons à la maltraitance des enfants, de la logique de l'induction aux fous voyageurs, l'éventail des objets abordés par Ian Hacking peut sembler déroutant. Cependant, dans toutes ses recherches, à l'intersection de la philosophie et de l'histoire des sciences, il s'attache à examiner, en toutes leurs nuances et variétés, le rôle joué par l'expérimentation dans les sciences de la nature et la spécificité des " espèces humaines " comme objets des sciences humaines et sociales. Les textes réunis dans ce volume - dont certains publiés pour la première fois ici en français - montrent que les différents aspects de la production philosophique de Ian Hacking s'entre-répondent et dessinent ensemble un portrait complexe et articulé de la raison scientifique. Son approche originale, au croisement (entre autres) de l'analyse conceptuelle, de la philosophie du langage ordinaire, de l'archéologie foucaldienne et de l'histoire des sciences, a contribué à ouvrir de nouveaux chantiers de réflexion, faisant de Ian Hacking l'une des figures les plus dynamiques et influentes non seulement dans le domaine de l'épistémologie philosophique, mais aussi en sociologie, en anthropologie et en histoire.

01/2023

ActuaLitté

Philosophie

Le plus pur nominalisme. L'énigme de Goodman, "vleu" et usages de "vleu"

Nelson Goodman, publiait en 1953 un texte intitulé "La nouvelle énigme de l'induction" (Faits, fictions et prédictions, Minuit, 1984) dans lequel il avait recours au terme vleu (grue) pour définir la couleur d'une émeraude à une date donnée. Des dizaines d'articles ont été publiés depuis sur cette énigme good-manienne. L'ouvrage de lan Hacking (inédit en anglais) montre quel en est l'enjeu philosophique. Vleu appartient certainement à cette tradition des fictions philosophiques qui permettent, par un décalage brusque avec nos usages obvies, de découvrir leur caractère à la fois naturel et conventionnel. Savoir pourquoi nous n'employons pas un prédicat comme vleu, c'est poser le problème, beaucoup plus vaste, de notre ontologie spontanée, de l'étiquetage et du classement quotidiens des choses qui nous entourent. Mais Hacking ne place pas seulement l'intention de Goodman dans une perspective philosophiquement plus large, il la situe aussi dans la tradition nominaliste d'Ockham, Hobbes, Locke, Hume, Mill et peut-être Russell. C'est même sans doute l'ignorance de cette tradition qui a rendu l'enjeu de la "nouvelle énigme de l'induction" difficile à comprendre : montrer que classer et généraliser sont une seule et même activité.

10/1993

ActuaLitté

Histoire et Philosophiesophie

L'ouverture au probable. Eléments de logique inductive

Ne nous y trompons pas : la modestie technique de ce livre et la simplicité de son style ne doivent pas inciter à sous-estimer l'ampleur des questions philosophiques abordées ici, souvent avec humour. C'était d'ailleurs le pari à relever : présenter un texte vivant et accessible au plus grand nombre, mais susceptible de stimuler aussi bien le philosophe inquiet du hasard que le scientifique désireux de prendre le temps de réfléchir, peut-être autrement, à des concepts fondamentaux ou familiers dans sa pratique. Même le joueur invétéré devrait y trouver, sinon son compte, du moins quelques défis ! Au fil des chapitres le lecteur croisera des mises au point sur les concepts élémentaires de la logique inductive, un exposé des enjeux associés au probable et une initiation à la théorie de la décision. Il découvrira quelques grandes figures du domaine et disposera d'un aperçu sur les divers points de vue qui s'y affrontent. En fin de chapitre, des exercices d'applications lui permettront de se faire la main sur les notions examinées. A l'issue du périple, il sera à même d'évaluer l'ampleur du fameux problème philosophique de l'induction, ainsi que la portée de diverses tentatives censées le résoudre ou du moins le dissoudre. Aucune maîtrise préalable en logique formelle ou en mathématiques - hormis les quatre opérations ! - n'est requise pour prendre le risque de la lecture. Les certitudes se font rares dans un monde où nous sommes, toujours davantage, soumis au probable, aussi bien dans le registre du savoir que dans celui de l'action. Paradoxalement, le fait que l'incertain est maître de la nature comme de la société constitue l'une de celles qui organise nos existences. Si vivre c'est se résoudre à faire face au risque, il faudra sans doute se raccrocher à la survivante de l'infernale boîte de Pandore, l'espérance. La logique inductive fait en quelque sorte ce choix moins assurée que sa consœur déductive, elle fait cependant fructifier tout un nouveau style de rigueur venu maîtriser la probabilité au fil des quatre derniers siècles.

06/2004

ActuaLitté

Informatique

Sécurité des réseaux informatiques

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l'art et des bonnes pratiques de la mise en place d'un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s'adresse aux étudiants préparant l'examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d'un réseau afin de mieux en assurer la sécurité.

01/2019

ActuaLitté

Astrophysique

Hawking à la plage. L'univers dans un transat

Qu'est-ce que l'espace-temps ? L'univers est-il plat ou sphérique ? D'où vient la matière ? Notre compréhension de l'univers repose sur des théories qui recèlent d'étranges bizarreries. Chercheur talentueux devenu icône planétaire, Stephen Hawking a imaginé l'espace et le temps à l'échelle du cosmos sans bouger de son fauteuil : quel meilleur guide pour les explorer ? Des trous noirs aux ondes gravitationnelles, Arnaud Cassan dresse le portrait de l'univers tel que nous le connaissons aujourd'hui, avec ses zones d'ombre, comme la matière et l'énergie noires. Attention, au moment de quitter votre transat, vous ne regarderez plus le ciel de la même manière...

06/2022

ActuaLitté

Philosophie des sciences de la

Genome hacking. Ces innovations qui révèlent les secrets de notre ADN

A l'image des Anglo-Saxons, les Français sont de plus en plus nombreux à céder à la tentation d'un test génétique et à la promesse que leur soit révélé le secret de leurs origines. Contre quelques centaines d'euros, ils obtiennent un résultat qu'il coûte incomparablement plus cher de produire, ou plutôt ils ont accès à une fraction des données que recueille la société qui leur a vendu le test en question. La dite société revend elle-même les données recueillies à des laboratoires qui agrègent ces données pour de multiples usages. C'est de cette apparente arnaque que surgit pourtant un des pans les plus prometteurs de la recherche et de la médecine actuelles. Pour explorer ce paradoxe, l'ouvrage dresse un tableau de l'histoire de la génétique, analyse ce que sont réellement les tests génétiques, dresse les perspectives qu'ouvre la médecine génomique et enfin interroge notre besoin de connaître nos racines.

11/2021

ActuaLitté

Sciences de la terre et de la

Stephen Hawking. Un homme face a l'infini

Peu d'hommes ont un destin aussi singulier que Stephen Hawking. Atteint d'une maladie génétique rare l'ayant peu à peu privé de toute mobilité et qui aurait dû le terrasser avant l'âge de trente ans, il est pourtant devenu le cosmologiste le plus doué de sa génération, scientifique de génie occupant la chaire d'Isaac Newton à Cambridge, et même écrivain à succès. Son domaine de recherche, les trous noirs, se situe aux frontières de la physique quantique, de la théorie de la relativité, de la théorie des cordes et de la gravité quantique. Cet ouvrage, rédigé par une physicienne, présente la vie et les travaux de Stephen Hawking. Une introduction par Michel Cassé les situe dans le contexte de la recherche actuelle. Kristine Larsen nous offre la biographie qui manquait pour bien comprendre un homme et des travaux hors du commun.

05/2009

ActuaLitté

Littérature française

Du jeu d'échecs... à l'univers de Hawking

Du jeu d'échecs... à l'univers de Hawking, il y a tout un monde infini de calculs et de sciences. C'est la porte ouverte à diverses réflexions : des croyances, de la psychologie, de l'histoire et du pouvoir, de l'art et de la culture.

06/2018

ActuaLitté

Informatique

Sécurité réseaux informatique : Applications aux VPN

Une des solutions pour répondre au besoin de communications sécurisées consiste à relier les réseaux distants à l'aide de liaisons spéciales. Toutefois la majorité des entreprises ne peuvent pas se permette de se relier par ce moyen, il est parfois nécessaire d'utiliser le compromis Voix IP comme support de transmission en utilisant, un protocole de communication basé sur l'encapsulation , c'est à dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseaux privés virtuels. ce rapport traite le tunnelage basé sur L2F, L2TP et la signature MD5.

07/2019

ActuaLitté

Informatique

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

11/2019