Passer au contenu
Mon compte
Wishlist
Panier 00:00

Cybersécurité - 8e éd.

Audience : Adulte - Haut niveau
Le Pitch
SommaireLa cybersécurité aujourd’hui.Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité.Cybercriminalité.Comprendre la menace d’origine criminelle.  Opportunités criminelles.  Conséquences des cybermalveillances. Crime informatique. Écosystème cybercriminel. Principales caractéristiques des cyberattaques. Faire faceà la cybercriminalité.Gouvernance et stratégie de sécurité.Gouverner la sécurité.  Gérer le risque informatique et informationnel.  Connaître les risques pour les maîtriser. Vision stratégique de la sécurité. Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques. Intelligenceéconomique.  Cyberassurance. Politique de sécurité.De la stratégieà la politique de cybersécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuantà la définition d’une politique de cybersécurité. Traduire la politique en mesures de cybersécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité. Mesurer l’efficacité de la sécurité. Certification des produits de sécurité.La sécurité par le chiffrement. Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement. Infrastructure de gestion de clés. Apport de lablockchain.La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Contrôle d’accès. Sécurité des réseaux.La sécurité des réseaux sans fil.Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11. Réseaux personnels sans fil.La sécurité par pare-feu et détection d'incidents.Sécurité d'un intranet. Principales caractéristiques d’un pare-feu. Positionnement d’un pare-feu. Systèmes de détection d’incidents et de prévention d’intrusion.La sécurité des applications et des contenus. Messagerieélectronique. Protocoles de messagerie sécurisés. Sécurité de la téléphonie Internet. Mécanismes desécurité des applications Internet. Sécurité du télétravail. Sécurité du commerceélectronique et des paiements en ligne. Sécurité des documents. BYOD et réseaux sociaux. Désinformation et mesures de confiance.La sécurité par la gestion opérationnelle.Intégration des mesures de sécurité. Gestion de système et de réseau au service de la cybersécurité. Gestion du parc informatique. Gestion de la qualité de service réseau. Gestion comptable et facturation. Gestion opérationnelle d’un réseau. Concilier gouvernance et gestion opérationnelle.,PrésentationMaîtriser les risques liés au numérique età la cybercriminalité nécessite des réponses concrètes et accessibles. Cet ouvrage propose une lecture claire des menaces pesant sur les systèmes d’information et les réseaux de télécommunication, tout en identifiant les besoins essentiels en matière de sécurité et de défense. Véritable guide opérationnel, il accompagne la mise en place de mesures managériales de gouvernance efficaces et de mesures techniques adaptées pour faire face aux cyberattaques. Pensé comme un outil de formation, il aideà développer les compétences nécessairesà l’élaboration de politiques de cybersécurité robustes. Les bonnes pratiques y sont mises en avant, aux côtés des normes, méthodes et technologies de référence. L’ensemble contribueà renforcer les capacités d’analyse, d’évaluation des vulnérabilités et de définition de mesures de défense, tant sur le plan stratégique qu’opérationnel. Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentauxde la maîtrise des risques et de la cybersécurité. Les résumés, les230 exercices et la centaine de QCM corrigésainsi que le glossaire facilitent l’acquisition et la validation des connaissances. Cette 8eédition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber. Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne. Afficher moinsAfficher plus

Cybersécurité - 8e éd.

39,00 €
Sélectionnez la condition
39,00 €

Le Pitch

SommaireLa cybersécurité aujourd’hui.Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité.Cybercriminalité.Comprendre la menace d’origine criminelle.  Opportunités criminelles.  Conséquences des cybermalveillances. Crime informatique. Écosystème cybercriminel. Principales caractéristiques des cyberattaques. Faire faceà la cybercriminalité.Gouvernance et stratégie de sécurité.Gouverner la sécurité.  Gérer le risque informatique et informationnel.  Connaître les risques pour les maîtriser. Vision stratégique de la sécurité. Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques. Intelligenceéconomique.  Cyberassurance. Politique de sécurité.De la stratégieà la politique de cybersécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuantà la définition d’une politique de cybersécurité. Traduire la politique en mesures de cybersécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité. Mesurer l’efficacité de la sécurité. Certification des produits de sécurité.La sécurité par le chiffrement. Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement. Infrastructure de gestion de clés. Apport de lablockchain.La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Contrôle d’accès. Sécurité des réseaux.La sécurité des réseaux sans fil.Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11. Réseaux personnels sans fil.La sécurité par pare-feu et détection d'incidents.Sécurité d'un intranet. Principales caractéristiques d’un pare-feu. Positionnement d’un pare-feu. Systèmes de détection d’incidents et de prévention d’intrusion.La sécurité des applications et des contenus. Messagerieélectronique. Protocoles de messagerie sécurisés. Sécurité de la téléphonie Internet. Mécanismes desécurité des applications Internet. Sécurité du télétravail. Sécurité du commerceélectronique et des paiements en ligne. Sécurité des documents. BYOD et réseaux sociaux. Désinformation et mesures de confiance.La sécurité par la gestion opérationnelle.Intégration des mesures de sécurité. Gestion de système et de réseau au service de la cybersécurité. Gestion du parc informatique. Gestion de la qualité de service réseau. Gestion comptable et facturation. Gestion opérationnelle d’un réseau. Concilier gouvernance et gestion opérationnelle.,PrésentationMaîtriser les risques liés au numérique età la cybercriminalité nécessite des réponses concrètes et accessibles. Cet ouvrage propose une lecture claire des menaces pesant sur les systèmes d’information et les réseaux de télécommunication, tout en identifiant les besoins essentiels en matière de sécurité et de défense. Véritable guide opérationnel, il accompagne la mise en place de mesures managériales de gouvernance efficaces et de mesures techniques adaptées pour faire face aux cyberattaques. Pensé comme un outil de formation, il aideà développer les compétences nécessairesà l’élaboration de politiques de cybersécurité robustes. Les bonnes pratiques y sont mises en avant, aux côtés des normes, méthodes et technologies de référence. L’ensemble contribueà renforcer les capacités d’analyse, d’évaluation des vulnérabilités et de définition de mesures de défense, tant sur le plan stratégique qu’opérationnel. Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentauxde la maîtrise des risques et de la cybersécurité. Les résumés, les230 exercices et la centaine de QCM corrigésainsi que le glossaire facilitent l’acquisition et la validation des connaissances. Cette 8eédition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber. Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne. Afficher moinsAfficher plus

Détails du livre

Titre complet
Cybersécurité - 8e éd.: Analyser les risques, mettre en oeuvre les solutions
Editeur
Format
Grand Format
Publication
15 octobre 2025
Audience
Adulte - Haut niveau
Pages
416
Taille
24.1 x 16.9 x 1.9 cm
Poids
622
ISBN-13
9782100871834

Auteur

Livré entre : 1 janvier - 6 janvier
Disponible chez le fournisseur
Impression à la demande
Expédition immédiate
Chez vous entre :
Les délais de livraison ont tendance à s'accélérer ces dernières semaines, le temps indiqué peut être plus court que prévu. Les délais de livraison ont tendance à s'allonger ces dernières semaines, le temps indiqué peut être plus long que prévu.
Livraison gratuite (FR) à partir de 35,00 € de livres neufs
Retour GRATUIT sous 14 jours.
Image to render

Revendez-le sur notre application!

Aller plus loin

Vous pouvez également aimer

Récemment consultés