Recherche

Hacking et contre-hacking. La sécurité informatique

Rédacteurs

Dossiers

ActuaLitté

Dossier

La guerre de Vladimir Poutine contre l'Ukraine ou la Russie impériale

En fond historique, la place Maïdan, d’où était partie la révolution de 2014 qui avait conduit au soulèvement contre le gouvernement. Mais depuis le 24 février, la Russie de Vladimir Poutine a décidé d’une invasion du territoire ukrainien. Une force militaire en marche qui soulève l’indignation internationale et provoque des réactions de soutien partout dans le monde. Les organisations littéraires avec des mots pour armes grossissent les rangs de cette opposition.

ActuaLitté

Dossier

Procès Internet Archive : l'édition contre le prêt numérique contrôlé

En juin 2020, quatre groupes d'édition, Hachette, HarperCollins, Wiley et Penguin Random House, portent plainte contre la plateforme patrimoniale Internet Archive, l'accusant de « violation massive du copyright ». En cause, la bibliothèque d'urgence mise en place par le site à l'occasion de la pandémie du coronavirus.

ActuaLitté

Dossier

Le Petit Prince, conte intemporel d'Antoine de Saint-Exupéry

Le Petit Prince n'est pas seulement allé dans l'espace : il a traversé toute la planète. Livre le plus traduit au monde après la Bible, ce classique d'Antoine de Saint-Exupéry a été publié pour la première fois en 1943 par la maison d'édition Reynal & Hitchcock, puis aux éditions Gallimard, en français, en 1945. De loin le livre le plus connu de son auteur, ce conte a touché des millions de lecteurs par sa portée philosophique et oniri

ActuaLitté

Dossier

La librairie et le Label Lir : les raisons de la colère

Une étude réalisée conjointement par le ministère de la Culture et de la Communication, le Syndicat de la librairie française et le Syndicat national de l’édition, le rapport de la mission « Livre 2010 » et celui d’Antoine Gallimard, remis au cours de l’année 2007, ont souligné la fragilité de la situation économique des librairies indépendantes et préconisé de faire du maintien et du développement de ces entreprises une des priorités de la politique du livre. 

ActuaLitté

Dossier

Législatives 2022 : le livre et la culture dans les programmes

Quelques semaines après l'élection présidentielle qui a reconduit Emmanuel Macron à l'Élysée pour un nouveau mandat de cinq ans, les élections législatives recomposeront l'Assemblée nationale. Les députés, à la fois législateurs et contrôleurs de l'action de l'État, s'intéressent assez logiquement à la culture et au livre.

ActuaLitté

Dossier

Rétablir le lien profond entre la Nature et l'Humanité

Dès les premiers jours de son existence, l'Humain a toujours été intrinsèquement lié à l'univers qui l'entoure. Cette relation, profonde et complexe, s'est tissée au fil des millénaires, façonnant la manière dont nous vivons, mangeons et percevons le monde autour de nous. Pas de planète B. Voici une excellente raison pour respecter celle qui nous est donnée.

Extraits

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Informatique

Sécurité informatique. Ethical Hacking, Apprendre l'attaque pour mieux se défendre, 6e édition

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

01/2022

ActuaLitté

Sécurité

Hacking interdit. 8e édition

Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limites ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! La protection de la vie privée et de l'anonymat ; Le nettoyage et la récupération des données ; Techniques de recherche d'informations des pirates ; La cryptographie et la stéganographie ; La sécurité en entreprise ; Les exploits ; La détection des attaques réseau ; Les écoutes de réseaux avec Wireshark ; Le monde du multimédia et les technologies sans fil ; Les troyens, keyloggers, virus, vers, etc. ; Techniques d'espion ; Arnaque, intrusion et phishing. L'ouvrage s'appuie sur de très nombreux exemples concrets et de mises en situation..

05/2021

ActuaLitté

Romans noirs

Hacking à Hong Kong

Des hackeurs dérobent les cryptomonnaies d'un vernissage organisé par Sotheby's à Hong Kong. Le musée du Louvre est la cible de cyberattaques... Le capitaine Martin Cassard, en mission pour l'OCBC, se retrouve au coeur d'une enquête 3. 0 qui débute par la rencontre d'une énigmatique femme blonde dans l'avion Paris-Hong Kong... Ancien de la police judiciaire, le capitaine Martin Cassard travaille depuis peu à l'OCBC (l'office central de lutte contre le trafic de biens culturels). Il est envoyé en mission à la grande soirée organisée par Sotheby's à Hong Kong, qui verra le lancement de l'application Artcoin, première plateforme pour acheter des oeuvres d'art en cryptomonnaies. Tandis que le vernissage bat son plein, toutes les lumières s'éteignent. Un groupe de hackeurs revendique le détournement des cryptomonnaies des oeuvres exposées... Les sommes en jeu sont colossales. Martin et sa supérieure de choc, Jessica, que son séduisant protégé ne laisse pas insensible, se retrouvent lancés dans une enquête 3. 0 qui semble totalement leur échapper, tant les pirates ont toujours sur eux un coup d'avance. Qui sont ces hackeurs ? Quelle est leur véritable motivation ? Qui est la mystérieuse belle blonde que Martin a rencontré dans l'avion Paris-Hong Kong, et revu fortuitement à la soirée ? La relation entre Martin et Jessica va-t-elle survivre aux incessants jeux de pistes et messages codés ? Jalousies. Passions. Tensions. Une enquête contemporaine palpitante qui conduit le lecteur à voyager entre Hong Kong, Paris, Montpellier et Genève dans le monde de l'art du XXIe siècle.

03/2023

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté