Ebooks Gratuits

Le plus grand univers d'ebooks au format PDF et EPUB

Nous avons trouvé un total de 36 livres disponibles en téléchargement

Sécurité informatique

Auteure: Arnaud Souillé , Ary Kokos , Gérôme Billois , Christophe Wolfhugel , Laurent Bloch , Alexandre Anzala-yamajako , Thomas Debize

Nombre de pages: 648

Une bible pratique pour le responsable informatique Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Une édition mise à jour avec les dernières avancées de la technique Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les...

Code de la sécurité informatique et télécom

Auteure: Eric Barbry , Alain Bensoussan , Virginie Bensoussan-brulé

Nombre de pages: 536

La sécurité des biens et des personnes est un droit fondamental reconnu par les textes fondateurs des droits de l’homme, tant au niveau national qu’européen. Son champ d’application est très large puisqu’elle concerne la protection des biens (y compris informationnels), mais également la protection des systèmes d’information et l’intégrité physique des personnes lorsque des actes sont commis par l’usage des communications électroniques pour porter atteinte à la dignité de la personne (proxénétisme à l’aide des réseaux de communication, actes racistes et xénophobes commis sur internet), aux mineurs et personnes vulnérables (prostitution de mineurs en ligne, pédopornographie sur internet), à la vie privée et l’identité (captations et enregistrements frauduleux, usurpation d’identité, vidéo-lynchage, appels malveillants, etc.) et aux données à caractère personnel. Les actes portant atteinte à la sécurité font l’objet de nombreuses dispositions y compris sectorielles, qui se trouvent dans divers codes et lois non codifiées. Cet ouvrage permet de les rassembler et de les compléter par la doctrine et la jurisprudence associées, mais...

Conduite et Maîtrise de la sécurité informatique - la méthode CMSI

Auteure: Didier Hallépée

Nombre de pages: 164

Didier HALLÉPÉE, ancien élève de l'école Polytechnique, PhD of Mathematics, Phd of Computer Sciences et premier prix du concours général de mathématiques, a dirigé des grands projets informatiques dans des métiers aussi divers que la grande distribution, le marketing, le monde bancaire, le crédit, la monétique, la billettique, le prépaiement, la bourse, la loterie instantanée.Il a également oeuvré à maintes reprises comme responsable qualité ou comme responsable sécurité tant au niveau projet ou exploitation qu'au niveau global de l'informatique.La méthode CMSI est le fruit de plus de trente années d'expérience. Elle a été affinée à l'occasion des nombreuses missions au cours desquelles elle a été utilisée.

La Sécurité Informatique Au Congo

Auteure: Trésor Dieudonné Kalonji Bilolo

Nombre de pages: 40

Des ann es d'investigations ont permis de r colter des images et des donn es in dites sur un ph nom ne encore peu connu qu'est celui de la s curit informatique en R publique D mocratique du Congo. Avant-garde de la Cybercriminalit et du Cyber-Terrorisme, la S curit des syst mes d'informations tend tort para tre pour un nouveau ph nom ne dans les pays en voie de d veloppement au Sud du Sahara alors que ses effets sont de plus en plus visibles. De la Photographie satellite en passant par des techniques de saturations des r seaux, de l'Arnaque financi re, et autres piratages de sites Web, tous, tir s de cas v cus en R publique d mocratique du Congo partir des ann es 2005, l'Auteur plonge le lecteur dans l'univers clos et herm tique du Hacking o la fronti re entre le l gal et l'ill gal ne tient qu' un fil

Sécurité informatique

Auteure: Laurent Bloch , Christian Queinnec , Christophe Wolfhugel

Nombre de pages: 346

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la...

Sécuriser l'informatique de l'entreprise

Auteure: Jean-marc Royer

Nombre de pages: 432

Tout pour sécuriser un réseau d'entreprise dans un environnement Internet/Intranet : concepts clés liés à la sécurité, approche méthodologique pour parer aux menaces le plus grandes. Détaille la sécurité du réseau : sécurisation des mots de passe, chiffrement des échanges de données, protection du réseau sans fil. Traite également de la sécurisation du système d'exploitation et des applications.

La sécurité informatique

Auteure: Martin Abadi

Nombre de pages: 80

Leçon inaugurale prononcée le 10 mars 2011 Chaire d’Informatique et sciences numériques Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects variés de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.

Les technologies de l'information et de la communication (TIC) et la diplomatie en Afrique

Auteure: Davidson William Taffotien Assanvo , Nangnigui David Kamara , Christian Edmond Bepi Pout

Nombre de pages: 252

Les virus informatiques: théorie, pratique et applications

Auteure: Eric Filiol

Nombre de pages: 584

Cet ouvrage (2e édition actualisée et augmentée) présente les fondements théoriques de la virologie informatique, les aspects algorithmiques et pratiques des virus, et les applications possibles des techniques virales. Il dresse en outre un tableau détaillé des différents types d’infections informatiques. L’étude du code source de diverses familles de l’algorithmique virale permettra au lecteur de comprendre les mécanismes mis en œuvre par un virus ou un ver. Le langage C a été systématiquement utilisé afin de faciliter la compréhension des programmes étudiés. Cette nouvelle édition, largement augmentée de près d’un tiers, présente non seulement les évolutions récentes et à venir de la virologie informatique, mais également l’algorithmique de classes de codes malveillants : virus de documents (macrovirus, virus Open Office, document PDF...), botnets, propagation des vers, générateurs de virus, etc. Eric Filiol est expert en virologie et en cryptologie au ministère de la Défense et directeur du Laboratoire de virologie et de cryptologie opérationnelle de l’ESIEA.

Sécurité informatique

Auteure: Gildas Avoine , Pascal Junod , Philippe Oechslin , Sylvain Pasini

Nombre de pages: 373

Debian GNU/Linux

Auteure: Franck Huet

Nombre de pages: 286

Ce livre sur Debian GNU/Linux s'adresse aux intégrateurs, responsables de socles techniques et administrateurs de systèmes d'exploitation disposant de bonnes connaissances sur cette distribution. Le livre, au travers d'exemples d'attaques et de vulnérabilités possibles présente différentes solutions à appliquer sur des serveurs fonctionnant avec la distribution Debian (en version 4 au moment de la rédaction du livre) pour assurer la sécurité des données, la sécurité du système et la sécurité des applications. Le lecteur y trouvera également les actions à entreprendre pour installer un pare-feu, des outils de chiffrement et d'authentification. Sont également détaillés (installation, paramétrage...) les meilleurs outils de diagnostics et de surveillance à mettre en place pour assurer la sécurité d'un parc informatique. Retrouvez sur notre espace Livres (www.eni-livres.com) tous les ouvrages sur Linux.

Manager un projet informatique

Auteure: Olivier Englender , Sophie Fernandes

Nombre de pages: 330

Comment organiser un projet informatique ? Quelles méthodes, quels outils utiliser ? À quel moment ? Comment recueillir les besoins, identifier les risques, définir les coûts ou encore exploiter les données ? Ces questions et bien d'autres traitées dans cet ouvrage, entièrement mis à jour, font l'objet d'une attention quotidienne du chef de projet. Les auteurs proposent une démarche originale, en traitant des sujets habituellement oubliés tels que le droit, la gestion des connaissances, l'intégration de progiciel ou encore la sous-traitance. Grâce à une approche thématique, agrémentée de conseils, d'astuces et de références aux textes de loi et aux normes en vigueur, le lecteur pourra se forger sa propre idée du management de projet informatique et utiliser les thèmes proposés pour mettre en place sa méthodologie propre.

DSCG 5 - Management des systèmes d'information

Auteure: Christophe Felidj , Valérie Vo Ha

Nombre de pages: 352

Les études de cas proposées en DCG et DSCG s’inscrivent dans l’esprit de la réforme. Ce sont des mises en situation concrètes et progressives, tirées de cas réels, invitant l’étudiant à réinvestir les savoirs acquis dans le cours (en présentiel ou dans un manuel si candidat libre) : compétences testées, points de méthodologie et conseils des examinateurs, pistes de corrigés intégrant des rappels du cours, nombreux schémas et tableaux de synthèse. Quinze sujets inédits sont proposés pour chaque titre de DSCG.

Conduite et Maîtrise des projets informatiques - la méthode CMPI

Auteure: Didier Hallépée

Nombre de pages: 132

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel , Ary Kokos , Arnaud Souillé , Gérôme Billois

Nombre de pages: 645

CobiT

Auteure: Dominique Moisand , Fabrice Garnier De Labareyre

Nombre de pages: 258

Référence incontournable au sein de la communauté des auditeurs informatiques depuis plus de dix ans, CobiT (Control OBjectives for Information and related Technology) est devenu un standard de la gouvernance des systèmes d'information. Publiées par l'ISACA (Information Systems Audit and Control Association) et l'ITGI (Information Technology Governance Institute), les dernières versions 4.0 et 4.1 répondent tout particulièrement aux problématiques de management des systèmes d'information. S'appuyant sur la version 4.1 de CobiT, cet ouvrage en trois volets replace ce référentiel dans le contexte global de la gouvernance des systèmes d'information. La première partie dresse un panorama des différents référentiels existants, en décrivant leurs champs d'action et leur positionnement vis-à-vis de CobiT. Dans la deuxième partie sont détaillés les 34 processus de CobiT selon un plan standard, avec mise en lumière de leurs forces et faiblesses. Enfin, la troisième partie expose des cas pratiques d'utilisation et de déploiement de CobiT, correspondant à un véritable mode d'emploi du référentiel. Cet ouvrage apportera ainsi des réponses pragmatiques à tous...

Cybersécurité - 5e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 384

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique des la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 5e édition s'enrichit de compléments sur la cybersécurité des systèmes industriels (SCADA), sur la sécurité des infrastructures du cloud computing, la sécurité des données avec le Big Data et l'internet des objets. Elle comporte en outre de nouveaux exercices.

Dépannez votre PC

Auteure: Olivier Abou

Nombre de pages: 196

Initiation au dépannage d'un micro-ordinateur : identifier l'origine des dysfonctionnements, prévenir les pannes de matériel, remédier à un système mal en point. Propose de nombreux trucs et astuces tels que : retirer les espions, installer un antivirus, dépanner son PC à distance, tester la sécurité d'un PC...

L'essentiel de la sécurité numérique pour les dirigeants et les dirigeantes

Auteure: Daniel Benabou

Nombre de pages: 65

Intelligence stratégique

Auteure: Dominique Dieng

Nombre de pages: 210

Construit autour des 3 piliers de l'Intelligence Stratégique – la veille, la protection de l'information et l’influence – et alliant théorie, illustrations, témoignages de chercheurs et fiches pratiques, ce guide s’adresse à la gouvernance de l’établissement de recherche ou du laboratoire, aux interfaces recherche-entreprises, aux chercheurs.

La criminalité informatique à l'horizon 2005

Auteure: Philippe Rosé , Institut Des Hautes études De La Sécurité Intérieure

Nombre de pages: 169

60 règles d'or pour réussir son site web

Auteure: Jean-marc Hardy , Jacqueline Leo Lesage

Nombre de pages: 160

Cet ouvrage présente en 60 fiches autant de règles d’or à connaître pour diagnostiquer ou concevoir un site web, le rendre attrayant, fonctionnel et pertinent. Marketing : le site est-il bien référencé ? Comment mesurer sa popularité ? Son nom est-il percutant ?... Contenu : le site est-il d’actualité et crédible ? Avez-vous adapté votre contenu aux supports mobiles ?... Ergonomie : le site est-il bien structuré, les liens efficaces et le moteur de recherche performant ?... Design : l’interface est-elle attrayante, le design de bonne qualité et les visuels intéressants ?... Interactivité : les formulaires sont-ils faciles à utiliser ? Une newsletter est-elle utile ? Votre site s’exporte-t-il vers les médias sociaux ? Technique : le chargement du site est-il rapide, sa consultation sécurisée et l’impression des pages optimale ?... Cette 2e édition mise à jour apporte des réponses précises à travers 120 études de cas, 300 conseils pratiques et 130 repères statistiques.

La communication numérique demain

Auteure: Observatoire Des Métiers De La Publicité

Nombre de pages: 272

Pour nous, Comité Paritaire de l’Observatoire des Métiers de la Publicité, mais aussi femmes et hommes de la Communication qui vivons au quotidien l’impact du développement du numérique, la question de l’évolution des métiers liés au numérique s’imposait. Nous avons ainsi souhaité que l’étude Prospective sur les métiers de la Communication Numérique soit large : qu’elle nous éclaire non seulement sur les évolutions externes mais aussi sur les mutations internes, que ce soit en termes de métiers mais aussi de management des équipes, d’évolution des compétences ou d’organisation du travail. Structure de réflexion et de propositions, l’Observatoire des Métiers de la Publicité a pour vocation d’apporter par ses travaux d’analyse et ses préconisations, son concours à l’identification des changements qui affectent ou sont susceptibles d’affecter le niveau et le contenu des qualifications et, par voie de conséquence, les besoins de formation. En complément à l’étude sur la Prospective des métiers du Numérique, vous trouverez dans cet ouvrage des points de vue et analyses détaillés, reflet des travaux d’un Colloque organisé...

La vie privée, un problème de vieux cons?

Auteure: Jean-marc Manach

Nombre de pages: 226

Alors que les jeunes internautes ne semblent plus faire la différence entre vie publique et vie privée, l'auteur constate que la société de l'information est également devenue une société de surveillance, montrant le paradoxe entre liberté d'expression et peur d'être fiché. Il propose de mettre les nouvelles technologies au service de l'humain et des libertés, à condition de savoir s'en protéger.

Sécurité informatique

Auteure: Gildas Avoine , Pascal Junod , Philippe Oechslin

Nombre de pages: 157

Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des conséquences financières parfois très lourdes. Le monde de l'enseignement a pris conscience de la nécessité de sensibiliser les générations de demain à la sécurité informatique. Il ne s'agit pas nécessairement de former des experts mais plutôt de mettre l'accent sur les risques liés à de mauvaises utilisation et gestion des systèmes informatiques. La majeure partie des incidents pourraient en effet être évités si les notions élémentaires de sécurité étaient connues. Cet ouvrage couvre les aspects fondamentaux de la sécurité informatique : courrier électronique ; virus et anti-virus ; vulnérabilités des programmes et des réseaux ; pare-feu : translation d'adresses, filtrage et proxy ; cryptographie ; communications sécurisées ; applications sécurisées ; gestion de la sécurité. Il s'appuie sur des...

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel , Christian Queinnec , Hervé Schauer , Nat Makarévitch

Nombre de pages: 362

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un...

Cybersécurité - 6e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 416

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 6e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

Intelligence économique, mode d'emploi

Auteure: Arnaud Pelletier , Patrick Cuenot

Nombre de pages: 290

La pratique de l'intelligence économique constitue une démarche accessible et indispensable à toutes les entreprises pour pouvoir faire face à la mondialisation. Cet ouvrage est construit autour de trois grands thèmes : la prévention, le maintien (l'état d'alerte) et la prospection (la capacité à se projeter dans le futur).--[Memento].

Derniers livres et auteurs recherchés