Recherche

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Rédacteurs

Dossiers

ActuaLitté

Dossier

Les mots en boite : le livre et ses secrets de cuisine

Capter l’information au mieux, donner la parole aux professionnels, de sorte qu’ils puissent raconter, expliquer, commenter : voilà tout l’enjeu de cette nouvelle émission. Dans la lignée des podcasts réunissant interviews ou chroniques d’albums jeunesse, avec Vois Lis Voix Là, ActuaLitté poursuit son exploration des territoires médiatiques avec la voix. Les Mots en boîte.

ActuaLitté

Dossier

Peuples et civilisations : histoires en majuscule

Les Magyars sont-ils les descendants d’Attila ? Napoléon est-il le descendant d’Apollon ? Le récit des peuples et des civilisations se construit sur des mythes fédérateurs et galvanisants. L’Histoire c’est autre chose : c’est le « Je me souviens » du groupe. Comme tous retours vers le passé, c’est autant une nécessité qu’un danger. Comment raconter l’Histoire de Venise ou de l’armée italienne ? À travers ses hauts faits ou la réalité quotidienne ? Tous ces historiens nous éclairent grâce à un patient et rigoureux travail dans les sources. 

 

ActuaLitté

Dossier

Assises nationales de l'édition indépendante : se définir et agir

Dans la droite ligne de son objet, la Fédération organise, en collaboration avec l’Agence régionale du Livre Provence-Alpes-Côte d’Azur, ses premières Assises nationales les jeudi 2 et vendredi 3 février 2023 à Aix-en-Provence. ActuaLitté, partenaire de l'événement, propose de retrouver dans ce dossier tous les articles, interviews et reportages en amont de la manifestation. Et durant ces deux journées, podcasts et témoignages seront diffusés en temps réel. 

ActuaLitté

Dossier

Procès Internet Archive : l'édition contre le prêt numérique contrôlé

En juin 2020, quatre groupes d'édition, Hachette, HarperCollins, Wiley et Penguin Random House, portent plainte contre la plateforme patrimoniale Internet Archive, l'accusant de « violation massive du copyright ». En cause, la bibliothèque d'urgence mise en place par le site à l'occasion de la pandémie du coronavirus.

ActuaLitté

Dossier

Comics et super héros : Marvel, pilier historique de l'édition

Marvel : un nom qui incarne à lui seul le concept de super héros. Créée en 1939, la maison d’édition a connu plusieurs identités avant de devenir le groupe multimédia que l’on connaît aujourd’hui. D’abord Timely Comics, puis Atlas Comics, Marvel prend ce nom au début des années 1960, une décennie décisive dans l’histoire de la bande dessinée américaine…

ActuaLitté

Dossier

Pass Culture : l'accès aux oeuvres et aux loisirs pour les jeunes

Proposition culturelle centrale du programme culturel du candidat Emmanuel Macron au cours de la campagne de 2017, le Pass Culture se présentait comme l'opportunité, pour les jeunes de 18 ans, de se saisir de leur citoyenneté et de leur liberté pour découvrir la richesse culturelle de leur territoire, ainsi que la diversité de la production culturelle. Ce sont ainsi 500 € qui seront « offerts » à chaque jeune, le jour de ses 18 ans, et qu'il pourra utiliser à travers une application conçue sur mesure pour le Pass Culture.

Extraits

ActuaLitté

Informatique

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

11/2019

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Sécurité

Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 4e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre décrit la cyber threat intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

12/2022

ActuaLitté

Informatique

Sécurité des réseaux informatiques

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l'art et des bonnes pratiques de la mise en place d'un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s'adresse aux étudiants préparant l'examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d'un réseau afin de mieux en assurer la sécurité.

01/2019

ActuaLitté

Technologies

Construire en pisé. Prescriptions de dimensionnement et de mise en oeuvre

Le pisé est une technique de construction qui permet de réaliser des parois en compactant de la terre humide entre des banches formant un coffrage. Ecologique, disponible localement, résistant aux épreuves du temps, matériau qui régule l'humidité, bon isolant phonique, résistant au feu, le pisé, issu de l'architecture vernaculaire, présente de nombreux avantages s'il est mis en oeuvre correctement. Cette technique n'étant pas encore normée, cet ouvrage fournit, en s'appuyant sur l'analyse des techniques traditionnelles et sur le développement plus récent de la connaissance scientifique, les prescriptions techniques permettant de mettre en oeuvre la terre crue. Suivant la chronologie d'une opération de construction, cet ouvrage en couleurs : - précise les différentes classes d'emploi du pisé en fonction des contraintes admissibles, du type d'ouvrage considéré (paroi porteuse ou non porteuse), de la catégorie d'importance du bâtiment (habitat individuel ou collectif, bâtiment tertiaire, ERP, etc.) et des contraintes géographiques du lieu d'implantation (sismicité, climat) ; - expose les principes de conception d'un ouvrage en pisé et fournit les éléments pour le dimensionner (épaisseur, longueur, hauteur et élancement) ; - détaille les dispositions constructives des éléments en pisé et leur liaison avec les autres éléments du bâtiment (soubassement, couverture et étanchéité, ouverture, isolation thermique, réseaux, etc.) ; - décrit les étapes de mise en oeuvre du pisé, depuis le choix des terres jusqu'à sa mise en place sur chantier ; - propose une méthode de contrôle du matériau et de sa mise en oeuvre afin d'assurer la qualité de production des éléments en pisé (prélèvement d'échantillon, analyse, essai et contrôle) ; - énumère les désordres courants des ouvrages en pisé (variations chromatiques et de densité, fissure, humidité, etc.) et les solutions permettant de les éviter ; - présente, en annexe, les principales caractéristiques du matériau (masse volumique, résistances mécaniques, conductivité thermique, perméabilité à la vapeur d'eau, etc.). Ce livre permet ainsi de construire et rénover un ouvrage en pisé et acquérir une maîtrise parfaite des chantiers de construction, de la préparation du matériau à la réception des ouvrages. Enrichi de nombreuses photographies et figures, il est destiné aux architectes, maîtres d'oeuvre, maîtres d'ouvrage et artisans soucieux de mettre à profit des savoir-faire qui ont déjà fait leurs preuves.

01/2021

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté