Recherche

La cybersécurité

Extraits

ActuaLitté

Informatique

La cybersécurité

pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.

01/2022

ActuaLitté

Sécurité

La cybersécurité pour tous

Ce livre vise à accompagner les personnes et les organisations, notamment les petites et moyennes entreprises et les communes, dans la compréhension de la cybercriminalité et des mesures de cybersécurité à prendre pour s'en protéger. Conçu comme un compagnon de route pour faire face aux cybermalveillances, il permet de s'approprier une culture de cybersécurité. Ce guide facilite l'adoption d'une posture de sécurité et des bons réflexes pour ne pas être complètement démuni en cas de cyberattaque. Ecrit dans un langage compréhensible par tous, il offre une analyse claire et une synthèse des bonnes pratiques de cybersécurité pour réduire sa vulnérabilité, mieux se protéger et bien défende son patrimoine numérique. Les propos sont enrichis de figures et d'illustrations du dessinateur philosophe Pecub. Cet ouvrage apporte des réponses aux questions que tout le monde se pose sans pour autant oser le demander ou savoir à qui le demander.

05/2022

ActuaLitté

Sécurité

La cybersécurité de zéro

Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité. Attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre... Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous permettra de préparer des certifications très prisées sur le marché du travail. En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : confidentialité, disponibilité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. Avant de vous imaginer prendre le contrôle des missiles nucléaires d'une puissance géopolitique, gardez en tête que quoi que vous fassiez, vous en êtes responsable et vous en assumerez les conséquences. Ni les auteurs, ni l'éditeur de ce livre n'encouragent la violation des lois ou toute forme de délinquance. L'aspect légal des pratiques de la cybersécurité sera développé en annexe, en fin de ce livre.

05/2024

ActuaLitté

Informatique

Cybersécurité. Volume 3, La cybersécurité en sciences humaines et sociales. Méthodologies de recherche

La question des méthodes de recherche en sciences humaines et sociales (SHS) en matière de cybersécurité reste encore à explorer. Pour les SHS, ce nouveau phénomène, complexe et multiforme, génère des lectures différentes mais complémentaires : politiques, stratégiques, militaires, économiques ou juridiques. Se pose donc la question des méthodes de recherche pour analyser les causes et les conséquences, humaines et matérielles, de la cybersécurité. Cet ouvrage détermine si les méthodes traditionnelles de recherche en SHS sont adaptées à la réalité du cyberespace puis, à l'appui de ce constat, propose des méthodes plus pertinentes qui pourraient être mobilisées pour l'étude de la cybersécurité. Il présente les disciplines des SHS auxquelles la cybersécurité s'intéresse, et précise comment délimiter l'objet cybersécurité pour le traiter analytiquement par les SHS. Il répond enfin à la question de savoir quelle plus-value peut être apportée par les SHS à l'étude de la cybersécurité dans un cadre multidisciplinaire.

01/2021

ActuaLitté

Informatique

Sensibilisation à la cybersécurité pour tous

Face au pavillon noir des cyberpirates de tous bords, les lecteurs sont invités à engager le combat ou tout au moins à exercer une résistance cohérente, organisée et efficace. L'auteur partage le constat qu'il reste beaucoup à entreprendre pour rendre le monde numérique plus sûr. Ce livre, abordable par tous, sensibilise de manière simple aux éléments critiques de la sécurité informatique en donnant quelques conseils et règles de base à appliquer. L'analyse des attaques montre que, dans la majeure partie des cas, des schémas basiques sont appliqués et n'ont de succès qu'en raison de l'ignorance des utilisateurs et de leurs mauvaises habitudes. Soutenu par des corsaires (hackers bienveillants), l'auteur vous invite en toute simplicité à changer vos habitudes, à utiliser le bon sens et à rester vigilant.

06/2019

ActuaLitté

Informatique

Cybersécurité des systèmes indiustriels

La maîtrise de la cybersécurité des systèmes industriels est une question cruciale. Pour mettre en oeuvre des solutions pertinentes, le responsable industriel doit connaître le fonctionnement des systèmes informatiques, des réseaux de communication et des systèmes de contrôle-commande. Il doit aussi comprendre les méthodes utilisées par les attaquants, connaître les normes et la réglementation, ainsi que les solutions de sécurisation qui s'offrent à lui. Cybersécurité des systèmes industriels présente ces différents points au lecteur pour lui permettre de maîtriser la cybersécurité de son installation. Il traite de ces questions à la fois pour les systèmes à architecture classique de type SCADA et pour les systèmes industriels IloT, à base d'Internet des objets.

01/2019

ActuaLitté

Sécurité

Cybersécurité. Définitions, Concepts, Métiers

Ce livre sur la cybersécurité est structuré en trois parties : - les notions clés de l'informatique et des données du cyber-espace ; - les failles et les menaces exploitables par la cyber-criminalité ; - les différents acteurs et métiers engagés dans la lutte pour la cybersécurité. Pour les étudiants, informaticiens ou curieux, c'est une porte d'entrée vers les fondamentaux de la cybersécurité qui posent plusieurs jalons essentiels à la compréhension des enjeux du numérique : des schémas, des QCM et leurs corrigés sur un sujet qui concerne tout un chacun.

04/2024

ActuaLitté

Sécurité

La Cybersécurité pour les Nuls. 2e édition

Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes. La sécurité passe d'abord par la compréhension des attaques, du but recherché par le pirate informatique et ensuite par l'analyse des moyens à mettre en oeuvre pour sécuriser son système informatique. Au programme : Evaluer la vulnérabilité de son système informatique Les concepts de base Les moyens à mettre en oeuvre pour sécuriser un système informatique Evaluer et contrer les attaques Les carrières possibles dans les métiers de la cybersécurité L'évolution future

11/2022

ActuaLitté

Sécurité

Les fondamentaux de la cybersécurité avec WatchGuard

Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en oeuvre la cybersécurité à travers les services et produits WatchGuard. Il a pour double objectif d'exposer les concepts fondamentaux du Système d'Information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes. Dès les premiers chapitres, l'auteur met en évidence la rapide prolifération des menaces et l'urgence de comprendre les différentes formes d'attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes. Le lecteur est guidé à travers l'univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d'abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard. Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et la partie Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d'authentification. L'auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le WISP et les meilleures pratiques en matière de réseaux sans fil. L'exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d'informations entre dispositifs (UTM, EDR, etc.) et le concept d'Excellence Opérationnelle conclut la lecture en soulignant l'importance de l'amélioration continue. La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d'astuces et des exercices d'application permettant de renforcer la compréhension et d'illustrer les concepts.

04/2024

ActuaLitté

Sécurité

Cybersécurité. Sécurisation des systèmes informatiques

Dans ce livre, des experts reconnus de la sécurité informatique abordent les sujets essentiels en matière de cybersécurité (en particulier pour se former aux certifications, Framework NIST)). L'ouvrage couvre les quatre défis posés par la création d'un système de sécurité informatique efficace : sécurisation de l'infrastructure, des appareils (hardware, ordinateurs), des réseaux locaux et du périmètre. Les auteurs exposent les concepts fondamentaux propres à chacun de ces défis et présentent, à travers de scénarios réalistes, les vulnérabilités rencontrées au quotidien dans les systèmes informatiques. Vous trouverez également un résumé des concepts fondamentaux, des questions de révision et des exercices pratiques pour vous aider à évaluer votre compréhension des notions clés. Systèmes de sécurité et de surveillance de baseSystèmes de détection et de signalement des intrusionsSécurité de l'hôte localDispositifs de sécurisationProtéger le périmètre intérieurProtéger l'accès à distanceSécurité du réseau localTopologies et protocoles réseau

09/2021

ActuaLitté

Sécurité

Cybersécurité. Le guide du RSSI

Toutes les clés pour protéger votre société des cybers attaques, l'un des enjeux majures de toutes les entreprises informatisées La cybersécurité est l'enjeu majeure de toute entreprise informatisée. Ce livre va vous montrer comment protéger toutes vos données sensibles afin qu'elles ne soient pas utilisées ou détournées à votre insu. Au programme : Eduquer le personnel de la société à une éthique basée sur les risques du hacking extérieur Planifier un programme de déploiement stratégique. Définir le rôle de chaque intervenant dans la stratégie Organiser les tâches quotidiennes Mesurer la faculté de l'entreprise à être protégée en simulant des attaques fictives.

01/2022

ActuaLitté

Sécurité

Cybersécurité. Les notions à maîtriser

La cyber c'est super ! Mais ça ennuie tout le monde... L'objectif de ce guide est de permettre à tout un chacun d'avoir une vision claire des enjeux et des actions de base à engager pour aller vers une plus grande maîtrise du sujet. Cet ouvrage, rédigé par des acteurs avertis et actifs de la cyber défense au niveau institutionnel, a pour vocation de vulgariser le sujet et de rendre l'appropriation des grands enjeux de cyber sécurité facile pour les entrepreneurs, les dirigeants, les responsables des ressources humaines et pour les particuliers. Il expose les notions clés en matière de cyber sécurité, sans rentrer dans des aspects techniques, à l'heure où la menace se fait de plus en plus sophistiquée et prégnante. 80% des causes d'attaques mais aussi des réponses sont humaines en terme de cyber sécurité. L'objectif est qu'avec une compréhension minimum du sujet tous les acteurs puissent acquérir une connaissance suffisante et diffuser les bonnes pratiques au sein de leurs organisations ou de leurs foyers. Les lecteurs trouveront ici, sous un format pratique de fiches, un panorama des acteurs du secteur, des menaces et des motivations d'attaques. Mais surtout ils trouveront les causes principales d'erreurs, les règles d'or à adopter immédiatement, une check list des actions immédiates et les recours en cas de menace avérée ou potentielle. Le sujet est complexe mais finalement quelques réflexes simples et une responsabilisation des acteurs permettent d'ores et déjà de nous protéger tous en grande partie des mauvais coups et des énormes coûts des cyber criminels.

01/2022

ActuaLitté

Multimédia

Code de la cybersécurité. Annoté & commenté, Edition 2024

Prévenir le risque cyber, défendre son activité et son patrimoine immatériel. Les + de l'édition 2024 : - L'intégralité de la réglementation française, européenne et internationale expliquée et mise en perspective. - Des commentaires accessibles rédigés par des juristes et des spécialistes de I'IT et des SSI. - Des décryptages et des notices pratiques rédigés par des spécialistes et des praticiens de la matière. - Inclus : le Code en ligne, enrichi, annoté et mis à jour en continu. La conformité juridique, un pilier de la cybersécurité : le Code de la cybersécurité se veut la réponse aux enjeux de la menace cyber et de la transformation numérique. Le code s'appuie ainsi sur la définition de la cybersécurité donnée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) déclinée en 3 parties : - Sécurité des systèmes d'information - Lutte contre la cybercriminalité - Cyberdéfense Cette édition intègre notamment : - la loi du 24 janvier 2023 d'orientation et de programmation du ministère de l'Intérieure ; - la directive (UE) du 14 décembre 2022 sur la résilience des entités critiques (directive "CER") ; - la directive (UE) du 14 décembre 2022 concernant des mesures destinées à assurer un niveau élévé commun de cybersécurité dans l'ensemble de l'Union (directive "NIS 2") ; - le règlement (UE) du 14 décembre 2022 sur la résilience opérationnelle numérique du secteur financier (règlemen, t "DORA") ; - l'instruction générale ministérielle du 26 octobre 2022 sur l'organisation de la sécurité numérique du système d'information et de communication de l'Etat et de ses établissements publics.

ActuaLitté

Multimédia

Code de la cybersécurité. Annoté & commenté, Edition 2024

Prévenir le risque cyber, défendre son activité et son patrimoine immatériel. Les plus de cette édition : - L'intégralité de la réglementation française, européenne et internationale expliquée et mise en perspective - Des commentaires accessibles rédigés par des juristes et des spécialistes de I'IT et des SSI - Des décryptages et des notices pratiques rédigés par des spécialistes et des praticiens de la matière - Inclus : le Code en ligne, enrichi, annoté et mis à jour en continu. La conformité juridique, un pilier de la cybersécurité : le Code de la cybersécurité se veut la réponse aux enjeux de la menace cyber et de la transformation numérique. Le code s'appuie ainsi sur la définition de la cybersécurité donnée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) déclinée en 3 parties : - LIVRE I : Sécurité des systèmes d'information - LIVRE II : Lutte contre la cybercriminalité - LIVRE III : Cyberdéfense Cette édition, réalisée sous la direction scientifique de Michel Séjean, Professeur des universités en droit privé et sciences criminelles, et avec le concours du Général Watin-Augouard, est préfacée par : - Marie-Laure Denis, présidente de la CNIL - Guillaume Poupard, directeur général de l'ANSSI - Xavier Léonetti, Chef de la mission de prévention et de lutte contre la cybercriminalité du ministère de la Justice

06/2022

ActuaLitté

Sécurité

Cybersécurité. Méthode de gestion de crise

En 2020, les attaques cyber s'accélèrent et gagnent en sophistication. 80 % des entreprises françaises déclarent avoir été victime d'au moins un incident cyber au cours de ces 3 dernières années. Il est désormais avéré que toute entreprise est ou sera la cible d'une attaque cyber. A tout moment, l'entreprise peut se retrouver confrontée à une crise mettant en jeu sa survie. Ces attaques peuvent mettre en difficulté? toute une filière économique voire conduire a` la disparition de petites entreprises. Face à ce constat, il est vital pour l'entreprise de mettre en place des moyens humains et techniques permettant d'y répondre de manière adaptée. C'est là tout le propos de cette méthodologie de gestion de crise cyber : aider les dirigeants de PME et ETI à mieux appréhender les enjeux et à concevoir le dispositif à mettre en place. L'approche cible principalement les entreprises qui ont conscience de l'importance de se prémunir face à ce risque majeur et ont à coeur de protéger leurs systèmes d'information.

07/2021

ActuaLitté

Sécurité

Protection des données personnelles et Cybersécurité

Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité. Le développement du numérique engendre de nouveaux risques et la jeunesse, les citoyens, les entrepreneurs, décideurs et autorités publiques doivent prendre conscience de ces derniers et des enjeux avant qu’il ne soit trop tard. C’est quoi une donnée personnelle ? Quelles sont les mesures pour les protéger et garantir l’anonymat ? Quels sont les dispositifs de protection des données personnelles dans le monde ? Comment protéger les enfants face aux risques du numérique ? Comment la cybersécurité peut influencer les élections, et quels sont les points de vigilance à surveiller dans son entreprise et ou durant les fusions et acquisitions ? L’auteur tente d’apporter quelques éléments de réponse pour éveiller les consciences dans un langage qu’il espère accessible et compréhensible par un lectorat non initié à cette problématique.

10/2023

ActuaLitté

Physique, chimie

Energie, entropie, information, cryptographie et cybersécurité

L'énergie et l'information jouent un rôle important dans les sociétés modernes. Ces deux domaines ont un point commun : l'entropie. Celle-ci est reliée à l'irréversibilité des transformations énergétiques et permet de quantifier l'information pour mieux la traiter. La thermodynamique permet de comprendre les échanges de travail et de chaleur à l'échelle macroscopique. La physique statistique et la mécanique quantique en donnent une compréhension microscopique. Energie, thermodynamique, physique statistique et mécanique quantique sont introduits à un niveau élémentaire. L'information occupe une place de plus en plus importante dans les sociétés modernes. Un message doit pouvoir être transmis rapidement, en toute sécurité, sans modification et en toute confidentialité. Ceci nécessite d'évaluer la quantité d'information qu'il contient pour coder celle-ci afin qu'il occupe le moins de place possible avant de le transmettre. Il faut être capable de détecter et corriger les erreurs toujours présentes lors de sa transmission et en assurer sa confidentialité (cryptographie). Ces points sont abordés dans plusieurs chapitres de cet ouvrage qui se termine par des notions de cybersécurité car outre les erreurs accidentelles existant lors de la transmission d'un message, il existe de plus en plus d'actions malveillantes visant à l'intercepter, le détruire, le modifier ou en prendre connaissance. Plus d'une centaine d'exercices avec un corrigé détaillé complètent l'ouvrage et permettent au lecteur de vérifier ses connaissances ou de les compléter.

05/2019

ActuaLitté

Sécurité

Cybersécurité. Les notions à maîtriser, 2e édition

Cet ouvrage, rédigé par des acteurs avertis et actifs de la cyber défense au niveau institutionnel, a pour vocation de vulgariser le sujet et de rendre l'appropriation des grands enjeux de cyber sécurité facile pour les entrepreneurs, les dirigeants, les responsables des ressources humaines et pour les particuliers. Il expose les notions clés en matière de cyber sécurité, sans rentrer dans des aspects techniques, à l'heure où la menace se fait de plus en plus sophistiquée et prégnante. 80% des causes d'attaques mais aussi des réponses sont humaines en terme de cyber sécurité. L'objectif est qu'avec une compréhension minimum du sujet tous les acteurs puissent acquérir une connaissance suffisante et diffuser les bonnes pratiques au sein de leurs organisations ou de leurs foyers. Les lecteurs trouveront ici, sous un format pratique de fiches, un panorama des acteurs du secteur, des menaces et des motivations d'attaques. Mais surtout ils trouveront les causes principales d'erreurs, les règles d'or à adopter immédiatement, une check list des actions immédiates et les recours en cas de menace avérée ou potentielle. Le sujet est complexe mais finalement quelques réflexes simples et une responsabilisation des acteurs permettent d'ores et déjà de nous protéger tous en grande partie des mauvais coups et des énormes coûts des cyber criminels.

ActuaLitté

Développement personnel - Orie

"Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité". Guide des métiers, formations et opportunités dans la cybersécurité

L'image du geek et de son éternel sweat à capuche colle à la peau de la cybersécurité... au point de détourner les vocations d'un secteur en pleine expansion ! Avec Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité, le Cercle des Femmes de la CyberSécurité s'attaque aux clichés qui détournent les talents, tant féminins que masculins, d'un secteur porteur d'avenir. Ce livre est un plaidoyer en faveur des métiers et des parcours de formation, dès le collège et tout au long de la vie professionnelle. Il s'adresse aux lycéen(ne)s et étudiant(e)s, aux parents soucieux de l'avenir de leurs enfants, aux enseignants, aux professionnels de l'orientation, aux salarié(e)s en reconversion... pour leur permettre de mesurer tout l'intérêt de la filière. L'ouvrage propose une boîte à outils inédite pour découvrir l'univers cyber, pour comprendre les parcours de formation possibles avant même les choix sur Parcoursup, ou pour alimenter un projet tout au long de la vie professionnelle. Ce guide contient une foule d'informations pour faire apprécier la cybersécurité... loin des clichés habituels. "La cybersécurité ne doit pas rester un no(wo)man's land. ". . , déclare Nacira Salvan, Présidente fondatrice du CEFCYS. Pourquoi se priver de 50% des talents ? L'ouvrage présente les témoignages de 23 visages féminins auxquels s'identifier, des profils d'horizons, de secteurs et d'expériences divers. Ce livre fait connaître des entreprises et des organisations qui ouvrent les métiers de la cyber aux femmes. Mariya Gabriel, Commissaire européenne à l'Economie et la Société numériques, et Christine Hennion, députée des Hauts-de-Seine, Présidente de la Fondation Femmes@Numérique, soutiennent l'initiative du CEFCYS pour faire bouger les lignes de la mixité dans le numérique !

01/2020

ActuaLitté

Informatique

La cybersécurité et les décideurs. Sécurité des données et confiance numérique

La cybersécurité est une question essentielle pour la confiance des internautes et la pérennité des entreprises. Elle est aussi un enjeu national de développement économique et de résilience. Les cyberrisques ne concernent pas seulement les responsables de sécurité informatique, ils s'appliquent également à chaque individu et engagent la responsabilité des dirigeants et administrateurs vis-à-vis des actionnaires, clients, fournisseurs, salariés, banques et pouvoirs publics. Mettre en place des dispositifs de cybersécurité permet de protéger contre le vol de données stratégiques et personnelles, le sabotage et la fraude. La cybersécurité et les décideurs présente un panorama complet de la cybercriminalité et des bonnes pratiques pour s'adapter au monde numérique en toute confiance : cartographie des risques, conformité au RGPD, culture cyber et éthique, gestion de crise. Il s'adresse à tous ceux qui se préoccupent de la protection de leurs données, ainsi qu'aux décideurs de toute organisation.

11/2019

ActuaLitté

Collectivités locales

Cybersécurité et collectivités territoriales. Comprendre les enjeux pour agir

Les cyberattaques touchant les collectivités territoriales françaises ont augmenté de 50 % de 2019 à 2020. Le phénomène est mondial et son coût global est estimé à plus de 6 000 milliards de dollars. La mission de la cybersécurité est la protection des systèmes informatiques, numériques et de leurs données à l'aide de moyens techniques, conceptuels, humains ou législatifs. Cette protection vise plusieurs objectifs, mais il s'agit notamment d'assurer l'intégrité, la confidentialité et la disponibilité des données. Cet enjeu est vital et stratégique pour les collectivités territoriales et concerne aussi bien les communes, les départements, les régions que les établissements publics locaux. Du fait de la transformation digitale que connaissent les collectivités, les nombreux services publics locaux essentiels au bon fonctionnement des territoires sont menacés par une cybercriminalité grandissante qui s'attaque aux vulnérabilités des systèmes d'information. Proposant une approche intelligible de la cybersécurité - qui est un domaine abstrait, complexe et fragmenté en spécialités techniques - en combinant points de vue opérationnels et juridiques, cet ouvrage s'adresse aux élus responsables de l'attribution des budgets, aux fonctionnaires territoriaux en charge directement ou indirectement de la sécurité du système d'information et, plus globalement, à tous les agents territoriaux, puisque chacun peut devenir un vecteur d'intrusion potentiel.

01/2022

ActuaLitté

Droit pénal

Nécessité d'une loi sur la cybersécurité - La cybercriminalité et la protection des données personne

Dans un pays où il est possible de nuire à tout le monde en diffusant photos, vidéos et conversations intimes, où chacun peut calomnier et exposer l'autre sur les réseaux sociaux sans peur d'être poursuivi, chacun peut être exposé à la désinformation et à l'intox, y compris le président de la République. A travers cet essai, Zacharie Bababaswe Wishiya propose des solutions à ce fléau, en mettant en place un outil légal de protection des données personnelles et de lutte contre la cybercriminalité et la cybersécurité.

11/2022

ActuaLitté

Dictionnaires

Cybersécurité et PowerShell. De l'attaque à la défense du système d'information

Ce livre traite de la sécurité des systèmes d'information à travers le prisme du langage PowerShell. Il s'adresse à toute personne intéressée par la sécurité des systèmes d'information dans les entreprises (administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber) qui souhaite comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité. Avec ce livre, l'auteur propose au lecteur une approche pragmatique et pédagogique de la sécurité en présentant aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en oeuvre au sein d'un laboratoire virtuel. Dans une première partie du livre dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d'attaque en PowerShell et vous invitent à développer votre propre ransomware. Le lecteur y découvre également PowerShell Empire, un framework d'attaque open source entièrement basé sur PowerShell. La seconde partie du livre illustre les possibilités défensives de PowerShell et la façon de les contourner, comme avec la signature de code et la mise en place d'une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration. Diverses techniques d'administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés, et les abonnements WMI. Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu'à la mise en oeuvre d'une infrastructure de supervision SIEM.

02/2022

ActuaLitté

Sécurité

Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 4e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre décrit la cyber threat intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

12/2022

ActuaLitté

Informatique

Cybersécurité. Analyser les risques, mettre en oeuvre les solutions, 6e édition

Ce livre apporte des réponses pragmatiques pour gérer les risques liés à l'usage du numérique et à la cybercriminalité. C'est un outil qui vous aidera à exprimer vos besoins en termes de sécurité des systèmes d'information et de protection de vos données. C'est aussi un guide utile pour ensuite mettre en oeuvre les mesures techniques et de gouvernante adéquates. Son approche globale, intégrée et transdisciplinaire permet d'acquérir les fondamentaux de la maîtrise des risques, et de développer des capacités d'analyse des vulnérabilités et des menaces relatives à la cybersécurité. Les résumés, les 180 exercices corrigés, le quizz d'auto-évaluation et le glossaire facilitent l'acquisition et la validation des connaissances. Cette 6e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité, en sécurité des systèmes d'information et des réseaux de télécommunication.

09/2019

ActuaLitté

Sécurité

Cybersécurité. Analyser les risques, mettre en oeuvre les solutions, 7e édition

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 7eédition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

10/2022

ActuaLitté

Informatique

Cybervigilance et confiance numérique. La cybersécurité à l'ère du Cloud et des objets connectés

Les cybermenaces sont désormais nombreuses et sophistiquées et les cybercriminels infiltrent des organisations de secteurs de plus en plus variés. Les entreprises n'ont d'autre choix que de se doter d'outils et de mécanismes de sécurité efficaces, afin de devancer les cybercriminels et de se prémunir contre les attaques. Cybervigilance et confiance numérique présente les avancées récentes en matière de renseignement sur la cybermenace, de gestion de la confiance et d'analyse des risques. Il décrit les approches, en matière de renseignement et de cybervigilance, qui permettent de réduire l'écart technique et tactique entre les méthodes d'attaques avancées et celles de défense. En plus de la gestion de confiance, cet ouvrage propose une synthèse comparative des différentes méthodes d'analyse de risque dans les réseaux et illustre leur intérêt sur un cas d'usage concret. Enfin, il offre une solution fondée sur un mécanisme d'altération des données qui permet de détecter et de bloquer les fuites de données sensibles des utilisateurs des systèmes Android.

09/2019

ActuaLitté

Evaluation des entreprises

Evaluation d'entreprise au regard des risques de cybersécurité. Comment la Cyber Due Diligence sécurise vos fusions-acquisitions

Comment la Cybersécurité peut-elle impacter la valorisation d'une entreprise ? En matière de fusion-acquisition, la complexité des enjeux de Cybersécurité ajoute un niveau de risque remettant en cause l'évaluation classique de la cible. La transformation digitale et la Cybersécurité sont les enjeux principaux de développement et de résilience des entreprises. Faire l'impasse sur l'impact potentiel des risques de Cybersécurité dans les fusions et acquisitions peut exposer un acquéreur à des conséquences désastreuses, pouvant concerner notamment un arrêt de production, une fuite de données entrainant des pénalités (RGPD), une diminution de chiffre d'affaire, une réduction des bénéfices, ou encore un impact sur la réputation de la marque... nécessitant de réinvestir pour redonner confiance aux parties-prenantes, et le tout en gardant le remboursement de la dette par exemple dans le cadre d'un LBO... Finance et Cybersécurité sont des compétences de grandes technicités et dont le jargon peut réfréner les non-initiés. Notre offre de Cyber Due Diligence fait donc le lien entre plusieurs experts et nous intervenons en tant que facilitateurs, avec une méthodologie éprouvée, au bénéfice des dirigeants, entrepreneurs ou repreneurs pour les aider à prendre de la hauteur, comprendre les enjeux, analyser, sélectionner, coordonner les différents professionnels et solutionner les problématiques d'entreprise associées.

06/2021

ActuaLitté

Sécurité

Cybersécurité et hygiène numérique au quotidien. 129 bonnes pratiques à adopter pour se protéger

Préservez votre sécurité dans un monde toujours plus connecté ! L'hygiène numérique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre sereinement dans un monde numérique en se protégeant des risques qui s'y sont développés (vol de données, fraudes, arnaques, etc.). Pour maintenir en pleine santé votre ordinateur, téléphone ou tablette, découvrez 129 bonnes pratiques à adopter et organisées selon ces huit thématiques : les bonnes manières de choisir et gérer ses mots de passe ; la divulgation, volontaire ou non, de ses données personnelles ; la gestion de ses données numériques et leur traçabilité ; les principales arnaques et fraudes en ligne et comment s'en protéger ; la protection de ses canaux de communication (box, VPN, etc.) ; la sécurisation de ses moyens de communication sur Internet ; la conservation de son matériel informatique ; l'anticipation des menaces et la sauvegarde de ses données. Grâce à son écriture simple, accessible et à de nombreuses mises en situation, ce livre pratique rend compréhensibles les subtilités techniques de notre monde numérique.

02/2024

ActuaLitté

Multimédia

Écosystème numérique : défis juridiques et sociétaux. IA, Métavers, Santé, Environnement, Business, Finance, Cybersécurité, Acteurs du numérique

L'explosion du numérique, accélérée depuis la crise sanitaire a fait surgir depuis quelques années de nouveaux acteurs comme les starts up, les plateformes, les influenceurs qui développent des activités grâce à l'exploitation et l'analyse de la data. De nouveaux usages du numérique, comme l'IA et le métavers par exemple offrent aussi de nouvelles opportunités de métiers. Un véritable écosystème numérique s'est créé que les juristes doivent appréhender car ces acteurs n'échappent pas à de nouvelles réglementations en évolution constante. Outre le RGPD qui s'applique à tous, l'inflation législative et réglementaire est une réalité pour cet univers digitalisé et il est essentiel d'apporter des réponses juridiques spécifiques suivant les secteurs d'activité. L'ouvrage propose une présentation innovante et pédagogique de l'évolution des métiers du numérique par thèmes (société, santé, e-commerce, finance, business, droit, sécurité) assortis de la réglementation. La disruption crée par le numérique impose une connaissance pour les juristes de nouvelles réglementations au plan national et à tout le moins européen. Points forts - Véritable boîte à outils pratique, ce livre décrypte le régime juridique des principaux nouveaux acteurs (Start up, plateformes, influenceurs...) - Une présentation pratique par type d'activité (santé, business, finance, assurance, sécurité)

04/2023