Recherche

Hacking et contre-hacking. La sécurité informatique

Rédacteurs

Dossiers

ActuaLitté

Dossier

La guerre de Vladimir Poutine contre l'Ukraine ou la Russie impériale

En fond historique, la place Maïdan, d’où était partie la révolution de 2014 qui avait conduit au soulèvement contre le gouvernement. Mais depuis le 24 février, la Russie de Vladimir Poutine a décidé d’une invasion du territoire ukrainien. Une force militaire en marche qui soulève l’indignation internationale et provoque des réactions de soutien partout dans le monde. Les organisations littéraires avec des mots pour armes grossissent les rangs de cette opposition.

ActuaLitté

Dossier

Procès Internet Archive : l'édition contre le prêt numérique contrôlé

En juin 2020, quatre groupes d'édition, Hachette, HarperCollins, Wiley et Penguin Random House, portent plainte contre la plateforme patrimoniale Internet Archive, l'accusant de « violation massive du copyright ». En cause, la bibliothèque d'urgence mise en place par le site à l'occasion de la pandémie du coronavirus.

ActuaLitté

Dossier

Le Petit Prince, conte intemporel d'Antoine de Saint-Exupéry

Le Petit Prince n'est pas seulement allé dans l'espace : il a traversé toute la planète. Livre le plus traduit au monde après la Bible, ce classique d'Antoine de Saint-Exupéry a été publié pour la première fois en 1943 par la maison d'édition Reynal & Hitchcock, puis aux éditions Gallimard, en français, en 1945. De loin le livre le plus connu de son auteur, ce conte a touché des millions de lecteurs par sa portée philosophique et oniri

ActuaLitté

Dossier

La librairie et le Label Lir : les raisons de la colère

Une étude réalisée conjointement par le ministère de la Culture et de la Communication, le Syndicat de la librairie française et le Syndicat national de l’édition, le rapport de la mission « Livre 2010 » et celui d’Antoine Gallimard, remis au cours de l’année 2007, ont souligné la fragilité de la situation économique des librairies indépendantes et préconisé de faire du maintien et du développement de ces entreprises une des priorités de la politique du livre. 

ActuaLitté

Dossier

Législatives 2022 : le livre et la culture dans les programmes

Quelques semaines après l'élection présidentielle qui a reconduit Emmanuel Macron à l'Élysée pour un nouveau mandat de cinq ans, les élections législatives recomposeront l'Assemblée nationale. Les députés, à la fois législateurs et contrôleurs de l'action de l'État, s'intéressent assez logiquement à la culture et au livre.

ActuaLitté

Dossier

À la découverte de la littérature tchèque

Si l’on résume hâtivement – et maladroitement – la littérature tchèque à Milan Kundera, c’est bien souvent par une méprise culturelle. Michal Fleischmann, ambassadeur de la République tchèque en France, abordait cette question différemment : « La littérature tchèque est une pensée. Une pensée, une voie de la littérature européenne venue de la profondeur d’un peuple au centre de l’Europe. » Voici un large dossier, destiné à parcourir, avec un spectre élargi, les oeuvres et les êtres.

Extraits

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Informatique

Sécurité informatique. Ethical Hacking, Apprendre l'attaque pour mieux se défendre, 6e édition

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

01/2022

ActuaLitté

Informatique

Hacking interdit. 8e édition

Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limites ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! La protection de la vie privée et de l'anonymat ; Le nettoyage et la récupération des données ; Techniques de recherche d'informations des pirates ; La cryptographie et la stéganographie ; La sécurité en entreprise ; Les exploits ; La détection des attaques réseau ; Les écoutes de réseaux avec Wireshark ; Le monde du multimédia et les technologies sans fil ; Les troyens, keyloggers, virus, vers, etc. ; Techniques d'espion ; Arnaque, intrusion et phishing. L'ouvrage s'appuie sur de très nombreux exemples concrets et de mises en situation..

05/2021

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Histoire et Philosophiesophie

L'incroyable Stephen Hawking

Stephen Hawking est l'un des scientifiques les plus importants de notre temps. Il a bouleversé notre compréhension de l'univers en travaillant sur l'espace-temps, le big bang, les trous noirs, les bébés univers... Ces avancées, on les doit à son intelligence exceptionnelle, mais aussi à son esprit aventureux et sa force de caractère face à une maladie qui aurait pu l'emporter à tout moment. Kitty Ferguson raconte l'enfance de Hawking au nord de Londres, les débuts déchirants de sa lutte contre la sclérose latérale amyotrophique, diagnostiquée quand il avait vingt et un ans, l'indéfectible soutien de son premier amour, sa percée progressive à l'université de Cambridge où il enseigna plus de trente ans, sa conquête d'une réputation internationale. Elle dépeint l'homme de scène, toujours prompt à accorder une conférence, toujours prêt à recevoir une distinction ; l'homme à l'humour décapant, capable d'apparaître dans un épisode de Star Trek ou des Simpson ; le progressiste engagé, qui aurait aimé écraser les orteils de Margaret Thatcher ; l'auteur du best-seller mondial Une brève histoire du temps ; et enfin, celui qui, privé de parole, rivé à son fauteuil roulant, ne communique plus que par haussements de sourcils ou mouvements des muscles de la joue. Un témoignage captivant sur la vie et l'oeuvre d'un des plus grands physiciens depuis Einstein.

03/2012

ActuaLitté

12 ans et +

Robin Hood Tome 1 : Hacking, braquage et rébellion

Robin a douze ans lorsque son père est emprisonné pour un crime qu'il n'a pas commis, piégé par Guy Gisborne, un mafieux aussi puissant que véreux. Devenu lui aussi la cible du terrible malfrat, Robin s'échappe de justesse et trouve refuge dans la dangereuse forêt de Sherwood. Avec ses talents de hacker et son don pour le tir à l'arc, Robin pourrait gagner la confiance des hors-la-loi peuplant ce territoire hostile... et même se venger du plus grand criminel de Nottingham !

10/2021

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté