Recherche

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Extraits

ActuaLitté

Informatique

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

11/2019

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Sécurité

Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 4e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre décrit la cyber threat intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

12/2022

ActuaLitté

Informatique

Sécurité des réseaux informatiques

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l'art et des bonnes pratiques de la mise en place d'un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s'adresse aux étudiants préparant l'examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d'un réseau afin de mieux en assurer la sécurité.

01/2019

ActuaLitté

Technologies

Construire en pisé. Prescriptions de dimensionnement et de mise en oeuvre

Le pisé est une technique de construction qui permet de réaliser des parois en compactant de la terre humide entre des banches formant un coffrage. Ecologique, disponible localement, résistant aux épreuves du temps, matériau qui régule l'humidité, bon isolant phonique, résistant au feu, le pisé, issu de l'architecture vernaculaire, présente de nombreux avantages s'il est mis en oeuvre correctement. Cette technique n'étant pas encore normée, cet ouvrage fournit, en s'appuyant sur l'analyse des techniques traditionnelles et sur le développement plus récent de la connaissance scientifique, les prescriptions techniques permettant de mettre en oeuvre la terre crue. Suivant la chronologie d'une opération de construction, cet ouvrage en couleurs : - précise les différentes classes d'emploi du pisé en fonction des contraintes admissibles, du type d'ouvrage considéré (paroi porteuse ou non porteuse), de la catégorie d'importance du bâtiment (habitat individuel ou collectif, bâtiment tertiaire, ERP, etc.) et des contraintes géographiques du lieu d'implantation (sismicité, climat) ; - expose les principes de conception d'un ouvrage en pisé et fournit les éléments pour le dimensionner (épaisseur, longueur, hauteur et élancement) ; - détaille les dispositions constructives des éléments en pisé et leur liaison avec les autres éléments du bâtiment (soubassement, couverture et étanchéité, ouverture, isolation thermique, réseaux, etc.) ; - décrit les étapes de mise en oeuvre du pisé, depuis le choix des terres jusqu'à sa mise en place sur chantier ; - propose une méthode de contrôle du matériau et de sa mise en oeuvre afin d'assurer la qualité de production des éléments en pisé (prélèvement d'échantillon, analyse, essai et contrôle) ; - énumère les désordres courants des ouvrages en pisé (variations chromatiques et de densité, fissure, humidité, etc.) et les solutions permettant de les éviter ; - présente, en annexe, les principales caractéristiques du matériau (masse volumique, résistances mécaniques, conductivité thermique, perméabilité à la vapeur d'eau, etc.). Ce livre permet ainsi de construire et rénover un ouvrage en pisé et acquérir une maîtrise parfaite des chantiers de construction, de la préparation du matériau à la réception des ouvrages. Enrichi de nombreuses photographies et figures, il est destiné aux architectes, maîtres d'oeuvre, maîtres d'ouvrage et artisans soucieux de mettre à profit des savoir-faire qui ont déjà fait leurs preuves.

01/2021

ActuaLitté

Annales

Mise en oeuvre des politiques sociales. 6e édition

> Toutes les connaissances et les repères institutionnels essentiels à la compréhension de la mise en oeuvre des principales politiques sociales, dans tous les domaines : - repères juridiques - famille et enfance - autonomie - emploi et insertion - habitat et logement - lutte contre les exclusions - accueil et intégration Des synthèses thématiques à télécharger pour faire le point sur les connaissances fondamentales à maîtriser et interroger le secteur sanitaire et social actuel. > Ce titre s'adresse : - aux étudiants des BTS ESF (Economie Sociale et Familiale) et SP3S (Services et Prestations des Secteurs Sanitaire et Social) ; - aux étudiants en Travail social (DECESF, licence Sciences sanitaires et sociales, BUT Carrières sociales...) ; - à tous les acteurs investis dans le secteur sanitaire et social Les + Foucher : Un carnet professionnel, regroupant des projets commentés, issus du terrain, afin d'acquérir les repères méthodologiques en action sociale ; De nombreuses ressources numériques complémentaires pour enrichir ses connaissances, consultables sur www. foucherconnect. fr (Lien -> http : //www. foucherconnect. fr/)Plus de 100 QCM interactifs pour vérifier l'acquisition de ses connaissances

06/2022

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Droit

Exécution des marchés publics. Mise en oeuvre administrative et financière, 3e édition

A jour du Code de la commande publique. L'exécution d'un marché public constitue la phase critique où les éléments préparés lors de sa passation sont mis en oeuvre. Cette étape comprend des opérations qui concernent les aspects financiers (régime des paiements, avances, etc), la sous-traitance, la modification voire la résiliation éventuelle du marché ou bien encore les règlements alternatifs des différends. A jour des dernières évolutions législatives et réglementaires issues notamment de la loi PACTE et du décret du 18 juillet 2019 relatif à la facturation électronique dans la commande publique, cette troisième édition détaille, au travers de 27 chapitres, les règles à respecter pour réussir l'exécution d'un marché. Elle suit, étape par étape, la mise en oeuvre technique et financière d'un marché. Structuré sous forme de fiches pratiques, Exécution des marchés publics permet de : - disposer d'une vue d'ensemble de l'exécution des marchés publics ; - maîtriser le cadre juridique de l'exécution (nouvelle réglementation des marchés publics, CCAG, règles de la comptabilité publique, etc.) ; - suivre le déroulement d'un marché pour limiter les erreurs et les contentieux ; - organiser la fin du marché, notamment la procédure de réception des marchés de travaux, etc. - gérer les litiges lors de l'exécution des marchés publics. De nombreux tableaux récapitulatifs de la réglementation et des schémas (procédures, délais, etc.) illustrent le contenu, permettant de sécuriser tous les types de marché. L'ouvrage est complété d'exemples, de conseils pratiques et de modèles qui en font un outil à utiliser au quotidien. Cet ouvrage s'adresse aux participants à la mise en oeuvre des marchés publics de travaux, de fournitures courantes et de services : gestionnaires de marché, acheteurs, comptables, assistants de maître d'ouvrages, maîtres d'oeuvre, etc.

11/2019

ActuaLitté

Droit

Réglementation et mise en sécurité incendie des ERP. Dispositions générales, dispositions particulières, 3e édition

Ce guide traite de la réglementation incendie applicable aux ERP. Il explique et commente : - les dispositions générales : les principes de sécurité, le classement des bâtiments, les dispositions constructives, le désenfumage, les règles d'aménagement, les installations techniques, les moyens de secours. Est abordé également ici le cas des grandes cuisines - les dispositions particulières : établissements de types J, L, M, N, O, P, PS, R, S, T, U, V, W, X, Y Cette nouvelle édition intègre les dernières évolutions réglementaires, notamment la loi n°2018-727 du 10 août 2018 visant à faciliter la réalisation de projets de construction et à favoriser l'innovation. Les dispositions générales portant sur les règles d'aménagement (articles AM) ainsi que les dispositions particulières concernant les ERP de type M et PS, ont été largement actualisées.

08/2019

ActuaLitté

Coloriages adultes

Menacés. Mandalas des espèces menacées

Menacés, c'est la découverte des animaux en voie de disparition les plus emblématiques du continent asiatique. Tigre du Bengale, rhinocéros de Sumatra, panda roux, ours malais, orang-outan, calao à casque rond, éléphant indien, pangolin... ont en commun leur inscription sur la liste rouge mondiale de l'Union Internationale pour la Conservation de la Nature (UICN) en tant qu'espèces menacées d'extinction. Un voyage didactique illustré de mandalas à colorier accompagnés d'explications et d'une initiation au symbolisme de ces animaux totems, souvent victimes des superstitions humaines, en tant que figures de chance, de protection, de richesse ou de guérison. Un livre à colorier et à méditer.

05/2022

ActuaLitté

Informatique

Introduction aux systèmes informatiques. Architectures, composants, mise en oeuvre

Cet ouvrage s'adresse principalement aux étudiants des cursus spécialisés en informatique (IUT, BTS, licence, licence pro, école d'ingénieurs). Les systèmes informatiques se sont beaucoup complexifiés et diversifiés depuis vingt ans. II est essentiel que les enseignements de présentation des systèmes informatiques en permettent une compréhension globale, en phase avec les réalités professionnelles. A côté des thèmes traditionnels (composants des ordinateurs, circuits logiques, langage machine et assembleur), des sujets devenus majeurs, comme les architectures distribuées et le web, ou les questions de sécurité et de sûreté, doivent être abordés. Le présent ouvrage décrit, de façon systématique, une architecture de référence en couches des systèmes informatiques : couches basses, couche système/réseau et couches hautes. Plusieurs chapitres présentent les connaissances conceptuelles et de culture générale permettant de comprendre les différentes couches. Les autres chapitres sont destinés à l'acquisition de compétences pratiques de base en liaison avec chaque couche. Commandes système, scripts et applications réseau sont par exemple abordés. Avec 110 exercices corrigés, ce livre est un véritable outil d'apprentissage et de référence.

01/2017

ActuaLitté

Matériaux de construction

Planchers et rupteurs de ponts thermiques. Conception et mise en oeuvre, en application des Normes européennes, des Eurocodes et des DTU, 3e édition

Le Guide Pratique "Planchers et rupteurs de ponts thermiques" présente les différents types de planchers : - planchers béton, coulés intégralement sur le site ou préfabriqués pour partie ; - planchers à bacs acier collaborants ; - planchers classiques en bois, à poutres et solives ; - planchers mixtes bois-béton que l'on rencontre de plus en plus souvent en rénovation. Pour chaque type de plancher, la mise en oeuvre et le calcul sont décrits en s'appuyant sur les textes techniques de référence, pour la plupart nouveaux ou révisés, en particulier les Eurocodes, les nouvelles règles parasismiques ainsi que les nouvelles normes et les nouveaux DTU 23. 4 et 23. 5. L'auteur insiste sur les divers points à risque propres à chaque technique, tels que les réservations et trémies ou le traitement des sous-faces, par exemple. L'isolation et le traitement des ponts thermiques restent indispensables pour respecter les exigences de la RE2020 qui remplace progressivement la RT 2012. Le guide propose ainsi un chapitre sur les performances thermiques des planchers et présente les systèmes de rupteurs de ponts thermiques adaptés aux différents types de planchers. Les autres fonctions du plancher sont aussi traitées : tenue au séisme avec les nouvelles règles parasismiques, tenue au feu, isolation acoustique, etc. La nouvelle édition de ce guide tient compte des évolutions des textes normatifs et codificatifs. Entre autres changements, on peut citer la parution du NF DTU 23. 4 et du NF DTU 23. 5 traitant respectivement des procédés de plancher à prédalles et de planchers à poutrelles, du NF DTU 65. 14 traitant des procédés de planchers chauffants à eau chaude ou l'établissement de recommandations professionnelles traitant des procédés planchers en béton en bacs acier collaborants. Autre changement majeur, la mise en application de la RE2020 pourrait bousculer les pratiques dans les années à venir en fixant des exigences sur les performances thermiques mais également sur l'impact environnemental des constructions.

07/2022

ActuaLitté

Marchés publics

Exécution des marchés publics. Mise en oeuvre administrative et financière

En plus de créer un nouveau cahier des charges consacré à la maîtrise d'oeuvre, la réforme des CCAG de 2021 a modifié les règles d'exécution des marchés publics, instaurant une nouvelle relation entre l'acheteur et son contractant. Une fois le marché public attribué, certaines contraintes demeurent, notamment en matière de paiement ou de déclaration de sous-traitance, qu'il convient de maîtriser pour veiller à la bonne exécution du marché. A jour des dernières réformes législatives et jurisprudences, cette quatrième édition détaille, de manière accessible, la mise en oeuvre de tout type de marché et décrypte en 27 chapitres chacune des phases d'exécution : suivi, sous-traitance, garantie, paiement, décompte, réception, recours amiables, etc. Structuré sous forme de fiches pratiques, Exécution des marchés publics permet de : - disposer d'une vue d'ensemble de l'exécution des marchés publics ; - maîtriser le cadre juridique de l'exécution (nouvelle réglementation des marchés publics, CCAG, règles de la comptabilité publique, etc.) ; - suivre le déroulement d'un marché pour limiter les erreurs et les contentieux ; - organiser la fin du marché, notamment la procédure de réception des marchés de travaux, etc. ; - gérer les litiges lors de l'exécution des marchés publics. De nombreux tableaux récapitulatifs de la réglementation et des schémas (procédures, délais, etc.) illustrent le contenu, permettant de sécuriser tous les types de marché. L'ouvrage est complété d'exemples, de conseils pratiques et de modèles qui en font un outil à utiliser au quotidien. Cet ouvrage s'adresse à tous les praticiens des marchés publics : responsables marché, gestionnaires, comptables, assistants des maîtres d'oeuvre, maîtres d'oeuvre, etc.

06/2022

ActuaLitté

Informatique

Microcontrôleurs AVR : des ATtiny aux Atmega. Description et mise en oeuvre, 2e édition

Les microcontrôleurs AVR d'Atmel se sont structurés en deux familles principales que sont les ATtiny pour les modèles d'entrée de gamme, et les ATmega pour les modèles les plus performants. Cet ouvrage vous propose de découvrir le contenu de tous les microcontrôleurs de ces familles. Après une présentation des éléments communs que sont l'unité centrale et les circuits d'horloge et de reset, il étudie, une à une, toutes les ressources internes de chaque circuit.

10/2015

ActuaLitté

Gestion

Stratégies. Des concepts à leur mise en oeuvre, 3e édition

Traite de l'analyse stratégique à mener dans l'entreprise et des options qui s'ouvrent à elle notamment en matière de gestion du contexte organisationnel. Avec deux chapitres sur les frontières de l'entreprise et les systèmes d'incitation, de contrôle et d'évaluation.

08/2015

ActuaLitté

BTS Commerce international

Mise en oeuvre des opérations internationales. Enoncé, Edition 2021

Cet ouvrage développe ces techniques à l'aide de 90 cas pratiques, après en avoir rappelé les aspects théoriques sous forme de schémas et tableaux. Ces cas ont été réalisés à partir de situations réelles et d'annexes venant de l'entreprise.

11/2021

ActuaLitté

BTS Commerce international

Mise en oeuvre des opérations internationales. Corrigé, Edition 2021

Afin de répondre aux attentes pédagogiques des professeurs, ce manuel comporte de nombreux documents et tableaux à compléter. Il exige de plus une grande rigueur des étudiants, constituant un excellent outil pour la préparation des examens.

11/2021

ActuaLitté

Matériaux de construction

Escalier en bois conception et mise en oeuvre

Ce calepin, destiné aux personnels de chantier, traite des règles d'exécution issues des documents techniques de mise en oeuvre. En aucun cas, il ne se substitue aux DTU. Il ne traite que les cas les plus courants. Dans le présent calepin de chantier, le référentiel normatif est le NF DTU 36. 3. Cet ouvrage est destiné à être utilisé par des professionnels.

12/2023

ActuaLitté

Informatique

Microcontrôleurs PIC 18. Description et mise en oeuvre, 2e édition

Cet ouvrage présente l'ensemble des micro contrôleurs de la famille PIC 18. Il passe en revue les éléments communs que sont l'unité centrale, les circuits d'horloge et les circuits de reset, puis toutes les ressources internes à chaque circuit.. Elle permet donc à l'ingénieur concepteur en électronique d'envisager de nouvelles applications, différentes et complémentaires des applications permises par les familles 10, 12 et 16. Les compléments en ligne contiennent les fiches techniques des micro contrôleurs, ainsi que l'outil de développement MPLAB.

02/2012

ActuaLitté

Droit

LA M14 . Enjeux et mise en oeuvre

Cet ouvrage ne se contente pas de décrire la réforme ou de retranscrire la nouvelle instruction comptable M14. Ses auteurs mènent des missions de formation et d'accompagnement pour la mise en œuvre pratique de la réforme dans les villes. Ce livre revêt donc une dimension opérationnelle, les auteurs apportant des réponses claires et pratiques sur la conduite du projet, la nature et le contenu du dispositif de formation et les contrecoups de la M14 sur l'outil informatique. Pour autant, les auteurs n'omettent pas de porter un regard critique sur les enjeux, les contraintes et les opportunités des principales dispositions de la nouvelle instruction. " M14, enjeux et mise en œuvre " s'adresse naturellement aux cadres et fonctionnaires territoriaux chargés de conduire la réforme au sein de leur collectivité, mais également aux élus dont l'autonomie, le rôle et les prérogatives se trouvent renforcés.

07/1997

ActuaLitté

Informatique

Les VPN. Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels, 2e édition

Ce livre sur les VPN (Virtual Private Network) s'adresse à un public d'informaticiens disposant de connaissances de base sur les réseaux et souhaitant acquérir des compétences pour mettre en place une solution de Réseau Privé Virtuel. Il a pour objectifs, d'une part de décrire l'essentiel du fonctionnement des principaux protocoles utilisés, d'autre part de présenter des exemples pouvant être utilisés comme trame pour la mise en place de ses propres VPN dans un environnement Windows, Linux ou Macintosh. Ces exemples permettent l'illustration concrète de la mise en place de VPN IPsec, SSL, PPTP, L2TP dans des configurations variées (site à site, poste à site, poste à poste). Dans cette nouvelle édition l'auteur a privilégié l'utilisation des matériels et logiciels les plus communément utilisés. Ainsi les mises en oeuvre proposées dans les différents chapitres se feront majoritairement sur du matériel Cisco et sur des systèmes Linux ou FreeBSD. Les situations à illustrer ont aussi été diversifiées, notamment en ajoutant des configurations en IPv6 et plus d'exemples utilisant des certificats. Cette nouvelle édition tient compte des dernières évolutions protocolaires et des versions les plus récentes de Windows, Linux et des firmwares des boitiers. L'auteur propose régulièrement des tests pour valider les configurations mises en place. Il appartient à chacun de puiser dans ce livre les informations qui lui conviennent et d'adapter l'installation et les réglages à ses propres contraintes et exigences en matière de sécurisation des accès réseaux de l'entreprise. Un chapitre entier fournit au lecteur des pistes pour comprendre et résoudre les problèmes qui, tôt ou tard, surviennent dans la mise en œuvre et l'exploitation d'un VPN.

12/2013

ActuaLitté

Informatique

UML 2 analyse et conception. Mise en oeuvre guidée avec études de cas

Cet ouvrage s'adresse à tous les professionnels, concepteurs et développeurs, qui souhaitent mieux maîtriser UML 2 et acquérir une démarche pratique de mise en œuvre ainsi qu'aux étudiants en informatique. Il propose une approche pédagogique de l'aspect normatif d'UML 2 et une démarche d'élaboration des diagrammes couvrant l'analyse et la conception des systèmes d'information. Le lecteur suit un apprentissage progressif fondé sur de nombreux exemples, exercices corrigés et de véritables études de cas se rapprochant de projets réels d'entreprise. Cette édition sert trois objectifs : présenter les treize diagrammes d'UML 2 en conciliant le respect strict de la norme avec une application centrée sur les SI des entreprises ; décrire l'analyse et la conception des SI à l'aide des diagrammes d'UML 2 en s'appuyant sur des exemples et des exercices adaptés au contexte professionnel ; proposer une démarche de mise en œuvre d'UML 2 structurée en phases et activités, décrite à l'aide de fiches guides et illustrée par deux études de cas détaillées.

04/2008

ActuaLitté

Droit

Les banques et le dispositif préventif anti-blanchiment des capitaux. Analyse de sa mise en oeuvre au Cameroun et en France

La préservation de la bonne santé du secteur bancaire a toujours été au coeur des préoccupations de la profession bancaire mondiale. La lutte contre le blanchiment des capitaux constitue un moyen pour les banquiers de préserver cette santé. En effet, les banques camerounaises et françaises bien qu'assujetties à la lutte contre le blanchiment des capitaux, ont plus d'un intérêt à mettre en oeuvre le dispositif préventif anti-blanchiment. D'une part, au niveau organisationnel, les banques camerounaises et françaises se sont dotées d'un service anti-blanchiment et de dispositifs informatiques qui veillent à stopper leur utilisation à des fins de blanchiment de capitaux. Au plan fonctionnel, les obligations de vigilance imposées aux banques au titre de la lutte contre le blanchiment des capitaux rejoignent et renforcent les règles bancaires déjà instaurées en vue d'une saine pratique des activités bancaires. Le présent ouvrage est un travail de recherche de référence pour les praticiens de la finance, les institutions monétaires en France comme au Cameroun, voire au sein de la Communauté Economique Monétaire et Financière d'Afrique Centrale (CEMAC).

11/2018

ActuaLitté

Réseaux informatiques

Azure Active Directory. Gestion des identités hybrides (concepts et mise en œuvre) (2e édition), 2e édition

Avec l'arrivée du cloud, la gestion des identités se complexifie pour les entreprises. Ce livre s'adresse à toute personne (expert cloud, architecte système ou infrastructure...) qui souhaite disposer des informations nécessaires pour réussir la mise en oeuvre des identités hybrides en réalisant une extension d'Active Directory vers Azure Active Directory. Dans ce livre, l'auteur choisit une approche du sujet qui allie la théorie à la pratique afin de mettre le lecteur en situation. Il s'appuie notamment sur des projets de mise en oeuvre d'identités hybrides dans des déploiements cloud tels que Microsoft 365 et Microsoft Azure. Après une présentation d'Azure Active Directory, l'auteur détaille la gestion des utilisateurs et des groupes. Le lecteur découvre ensuite la gestion d'appareils Windows dans Azure Active Directory, ainsi que la gestion des applications. La suite du livre plonge le lecteur dans le coeur de la gestion des identités hybrides et présente notamment tout l'intérêt de l'outil de synchronisation d'identité Azure AD Connect. Pour finir, l'auteur présente les aspects liés à la sécurité au travers de fonctionnalités telles que Conditional access, Azure Active Directory Identity Protection ou encore Azure Active Directory Smart Lockout. La collaboration et l'échange sécurisé de données ou d'applications avec d'autres sociétés sont également étudiés.

06/2023

ActuaLitté

Informatique

La sécurité informatique

Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects théoriques de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.Martin Abadi est principal researcher à Microsoft Research Silicon Valley et professeur à l’University of California, Santa Cruz. Sa recherche porte en particulier sur la sécurité informatique et sur les langages de programmation. Il a été professeur associé au Collège de France pour l’année 2010-2011, dans la chaire d’Informatique et sciences numériques.

11/2011

ActuaLitté

Sécurité

Sécurité internet & informatique

Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.

01/2022

ActuaLitté

Droit informatique

RGPD. Coffret en 2 volumes : Réglementation et mise en œuvre, 2e édition

Ces deux livres offrent au lecteur un maximum d'informations sur le RGPD tant d'un point de vue juridique que pour sa mise en oeuvre opérationnelle. 632 pages par nos experts. Un livre de la collection DataPro Guide Juridique du RGPD (3e édition) - La réglementation sur la protection des données personnelles Extrait du résumé : Comment intégrer les obligations du RGPD dans votre organisation, gérer vos données, concevoir vos parcours utilisateur et sécuriser vos données ? Ce guide vous donne les clés pour vous mettre en conformité et faire de la protection de la vie privée un avantage concurrentiel pour votre activité. En effet, le numérique doit être au service des citoyens ; son développement doit garantir l'identité humaine, les droits de l'homme, la vie privée et les libertés individuelles ou publiques... Un livre de la collection DataPro Le comprendre et le mettre en oeuvre (3e édition) - (témoignages et retours d'expérience pour les DPO Extrait du résumé : L'économie numérique, au coeur de la croissance et de la compétitivité des entreprises, repose en grande partie sur la confiance des clients et des citoyens. Cette confiance ne peut être accordée ou conservée que si les entreprises, les administrations se comportent de manière loyale et transparente dans le traitement des données personnelles. Le Règlement Général sur la Protection des Données (RGPD) apporte un cadre permettant l'instauration de cette confiance...

04/2024

ActuaLitté

Mathématiques

Mise en oeuvre des probabilités et des statistiques. Cours, exercices et problèmes de synthèse corrigés, programmation en Matlab et Python

La probabilité est une science indispensable pour nombre de technologies et domaines de recherche. En effet, elle trouve des applications dans la physique quantique, comme en astronomie, télécommunications, radar, sonar, etc. Les méthodes statistiques ont été largement appliquées en ingénierie comme en finance ou en sociologie. Cet ouvrage s'appuie sur un texte clair, simple et concis. Il est plus riche en exemples et exercices résolus, en codes de programmation sous Matlab ou Python qu'en démonstrations, mais il permet de modéliser des situations complexes, continues comme discrètes. Il s'adresse à un public large d'étudiants en parcours universitaire ou de grande école, ingénieurs ou commerciaux. Des chercheurs de tous domaines amenés à traiter des données y trouveront des outils pertinents. Les auteurs ont développé des problèmes de synthèse pour résoudre des problèmes réels rencontrés dans des applications variées. En élaborant plusieurs solutions pour résoudre les divers exercices, cet ouvrage favorise l'autonomie du lecteur et l'incite à approfondir ses connaissances théoriques et pratiques tant en probabilité que sur les méthodes statistiques.

10/2019

ActuaLitté

Actualité médiatique France

Sécurité intérieure. Anciennes menaces et nouveaux risques

Sécurité intérieure s'inscrit dans l'actualité en évoquant d'abord les questions traditionnelles de la sécurité des Français. Quelle stratégie de sécurité publique adopter pour endiguer la délinquance qui pèse sur la vie de nos concitoyens ? Comment gérer les manifestations dérapant vers des épisodes violents sans remettre en cause les principes du maintien de l'ordre républicain protégeant les libertés et l'intégrité physique de tous ? Faut-il développer sans limites la collecte, le fichage et le stockage des données personnelles (y compris médicales et biologiques) pour faciliter la lutte de la Police judiciaire contre le crime ? Bref, quelles sont les valeurs, les finalités et les moyens qui doivent servir une action efficace des forces de l'ordre républicaines au XXIe siècle ? Sécurité intérieure aborde aussi les nouveaux problèmes posés par le terrorisme depuis vingt ans et par la cybercriminalité plus récemment. Sécurité intérieure veut apporter une réponse mêlant à la fois le fruit de l'expérience et l'étude comparative internationale. Pierre Joxe raconte enfin sans détour le quotidien d'un ministère qui ne dort jamais, les coulisses des grandes crises de sécurité, les rapports entretenus avec le président François Mitterrand et l'imprévu et l'extraordinaire qui le disputent à la routine trompeuse d'une administration aux rouages bien huilés. Pierre Joxe nous fait bénéficier de son expérience ministérielle de la sécurité en ayant été plusieurs années ministre de l'Intérieur (1984-86 et 1988-91) puis ministre de la Défense (1991-93) après avoir été député, et avant de présider la Cour des comptes. Il siégea ensuite neuf ans au Conseil constitutionnel. Magistrat retraité, il devint avocat - bénévolement - pour mineurs traduits en justice. Avec la collaboration de Laurent Huberson

09/2021