Ebooks Gratuits

Le plus grand univers d'ebooks au format PDF et EPUB

Nous avons trouvé un total de 37 livres disponibles en téléchargement

Manuel de l'OCDE-CAD sur la réforme des systèmes de sécurité Soutenir la sécurité et la justice

Auteure: Oecd

Nombre de pages: 274

Le Manuel de l’OCDE CAD sur la réforme des systèmes de sécurité : soutenir la sécurité et la justice contient des outils précieux pour encourager le dialogue sur les questions de sécurité et de justice.

Sécurité matérielle des systèmes

Auteure: Olivier Savry , Thomas Hiscock , Mustapha El Majihi

Nombre de pages: 224

Le début de l'année 2018 a été marqué par la découverte de Spectre et Meltdown, deux failles de sécurité au niveau des processeurs qui remettent en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cœur de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des moyens de s'en prémunir.

Conflits et fragilité Relier la réforme des systèmes de sécurité et la réduction de la violence armée Note de programmation

Auteure: Oecd

Nombre de pages: 56

Dans le but d’aider les experts en développement à faire face au problème de la violence armée, trois notes de programmation ont été élaborées et sont venues mettre à profit la publication de 2009 intitulée Réduire la violence armée.

Sécurité : Les systèmes de protection - Avec vidéos

Auteure: Bruno Guillou , Nicolas Sallavuard , François Roebben , Nicolas Vidal

Nombre de pages: 20

En matière de sécurité, les techniques les plus traditionnelles cohabitent désormais avec les technologies les plus sophistiquées. Dans tous les cas, ces dispositifs, anti-intrusion ou anti-incendie, restent assez simples à installer. Au sommaire : Êtes-vous bien protégé ? - Installer un système d’alarme - Poser un film auto-adhésif - Sceller une grille de protection - Poser un détecteur de fumée Et grâce à la vidéo, apprenez à poser un système d'alarme.

Machine Learning et sécurité - Protéger les systèmes avec des données et des algorithmes

Auteure: Clarence Chio , David Freeman

Nombre de pages: 373

L'apprentissage automatique, un champ d'étude essentiel aux développements de l'Intelligence artificielle - MACHINE LEARNING N°2 DES VENTES FIRST AU 1ER NIV Le sujet le plus chaud du moment L'Intelligence Artificielle (IA), les Big Data et le Machine Learning ont le vent en poupe ces derniers mois. Cette technologie a fait une entrée fracassante dans l'industrie, là ou la cybersécurité a une importance capitale.. Des entreprises de plus en plus nobreuses mettent en oeuvre aujourd'hui l'IA et le Machine Learning au sein de leur sécurité informatique. Ce livre vous propose de découvrir comment mettre en oeuvre le Machine Learning, un champ d'études de l'Intelligence Artificielle, dans le domaine de la cybersécurité.

Evaluation de la Probabilite de Defaillance D'Un Systeme Instrumente de Securite (SIS)

Nombre de pages: 12

Evolution et tendances des systèmes de sécurité sociale des pays membres des Communautés européennes et de la Grande-Bretagne

Auteure: Jean Jacques Dupeyroux , European Coal And Steel Community. High Authority

Nombre de pages: 169

L'énergie à découvert

Auteure: Rémy Mosseri , Catherine Jeandel

Nombre de pages: 345

L'énergie est devenue une question vitale pour les sociétés, le citoyen, l'humanité tout entière. Sujet scientifique, économique, politique et écologique majeur, elle suscite des débats, parfois violents, sur les choix à faire aujourd'hui et leurs conséquences pour l'avenir des hommes et de la planète. Mais, alors que commence le grand débat national sur la transition énergétique, comment se forger une opinion objective sans avoir les données scientifiques les plus complètes sur les potentiels et les limites de chaque source d'énergie ? Ce livre les met enfin à la disposition du public. L'énergie, qu'est-ce que c'est ? Quelles sont les grandes lois physiques qui la gouvernent ? Comment la produire, la transporter, la stocker ? Le solaire, la biomasse, l'éolien, l'hydraulique sont-ils des solutions alternatives suffisantes ? Et quelle part leur réserver à l'avenir ? Les nombreux articles de ce livre (plus d'une centaine) proposent au citoyen des outils pour se faire une opinion face à ces questions. Physiciens, chimistes, biologistes, géophysiciens, environnementalistes, géographes, économistes, y précisent, chiffres et schémas à l'appui, la place...

Sécurité informatique

Auteure: Laurent Bloch , Christian Queinnec , Christophe Wolfhugel

Nombre de pages: 346

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la...

Sécurité informatique

Auteure: Gildas Avoine , Pascal Junod , Philippe Oechslin , Sylvain Pasini

Nombre de pages: 373

Rapport sur la comparaison du système britannique de sécurité sociale avec les systèmes des pays de la Communauté

Auteure: European Coal And Steel Community. High Authority

Nombre de pages: 67

Sécurité des réseaux et systèmes répartis

Auteure: Yves Deswarte , Ludovic Mé

Nombre de pages: 266

Le traité Information, Commande, Communication répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes technologiques. Conçu volontairement dans un esprit d'échange disciplinaire, le traité IC2 est l'état de l'art dans les domaines suivants retenus par le comité scientifique : réseaux et télécoms, traitement du signal et de l'image, informatique et systèmes d'information, systèmes automatisés et productique, management et gestion des STICS, cognition et traitement de l'information. Chaque ouvrage présente aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents articles contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats : celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix. Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.

Cyber-sécurité : un ouvrage unique pour les managers : cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0

Auteure: Romain Hennion , Anissa Makhlouf

Nombre de pages: 426

La 4e de couv. indique : "Votre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ? Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulation), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les...

Le système de sécurité français en Europe centre-orientale

Auteure: Traian Sandu

Nombre de pages: 495

Cet ouvrage présente les relations franco-roumaines de 1918 à 1933, mais aussi la politique de sécurité de la France (dans ses composantes diplomatiques et stratégiques) au cours de ces quinze année, la politique extérieure de la Roumanie et, de façon générale, la vie internationale en Europe. Cet ouvrage rajeunit la tradition historiographique française d'une Europe centre-orientale fortement organisée au service de la France, sans tomber pour autant dans une lecture déterminée par la débâcle de 1939-1940.

Rapport sur la comparaison du systeme Britannique de sécurité sociale avec les systems des pays de la communauté

Auteure: Commission Of The European Communities

Nombre de pages: 68

Sécurité européenne et réalités internationales

Auteure: Centre D'étude Et De Prospective Stratégique (paris, France)

Nombre de pages: 642

Sécurité informatique

Auteure: Gildas Avoine , Pascal Junod , Philippe Oechslin

Nombre de pages: 157

Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des conséquences financières parfois très lourdes. Le monde de l'enseignement a pris conscience de la nécessité de sensibiliser les générations de demain à la sécurité informatique. Il ne s'agit pas nécessairement de former des experts mais plutôt de mettre l'accent sur les risques liés à de mauvaises utilisation et gestion des systèmes informatiques. La majeure partie des incidents pourraient en effet être évités si les notions élémentaires de sécurité étaient connues. Cet ouvrage couvre les aspects fondamentaux de la sécurité informatique : courrier électronique ; virus et anti-virus ; vulnérabilités des programmes et des réseaux ; pare-feu : translation d'adresses, filtrage et proxy ; cryptographie ; communications sécurisées ; applications sécurisées ; gestion de la sécurité. Il s'appuie sur des...

TIC et innovation organisationnelle

Auteure: Daniel Bonnet

Nombre de pages: 320

Cet ouvrage rend compte des travaux proposés par des chercheurs et des experts, au cours de la troisième édition des journées d’études du Management des Technologies Organisationnelles, organisées par la Chambre Professionnelle du Conseil Languedoc-Roussillon, le Groupe Sup de Co. Montpellier Business School et l’Ecole des Mines d’Alès les 17 et 18 mars 2011 sur le site de Nîmes de l’Ecole des Mines d’Alès. Ces travaux soulignent l’enjeu du Management des Technologies Organisationnelles pour les entreprises et les organisations. Ils montrent comment celui-ci opère sur la combinaison originale des innovations et contribue à l’ouverture des modèles d’innovation. La première partie de l’ouvrage donne carte blanche à des membres du Comité Scientifique pour initier le débat. La deuxième partie présente la sélection des meilleurs textes qui ont fait l’objet d’une communication par leurs auteurs au cours de ces journées, au carrefour des sciences de gestion et des sciences et technologies de l’information et de la communication. La troisième partie est dédiée aux communications valorisant un retour d’expérience d’experts ou de...

Dictionnaire législatifs et réglementaire des chemins de fer

Auteure: J. G. Palaa

Nombre de pages: 1222

La menace intérieure

Auteure: Pierre-emmanuel Arduin

Nombre de pages: 130

La série Systèmes d’information avancés approfondit les nouvelles formes du SI qui est devenu, avec le numérique, le véritable système nerveux de toute organisation. Depuis qu’ils communiquent, les hommes ont mis en oeuvre des technologies pour supporter l’échange d’informations. Du réseau de torches de l’armée romaine à l’Internet en passant par l’imprimerie et le télégraphe, ces technologies ont induit des menaces qui ont dû être appréhendées pour assurer la sécurité des informations transmises. La sécurité des systèmes d’information est souvent regardée au travers d’un prisme se focalisant sur les technologies. Or, depuis toujours, une autre menace existe indépendamment des technologies. La menace intérieureambitionne de changer de paradigme et traite de la sécurité des systèmes d’information en considérant les individus comme des composants à part entière. Tout comme n’importe quel ordinateur ou technologie, ils peuvent constituer une menace intérieure pour la sécurité du système d’information. Prenant appui sur la littérature académique et sur des cas réels, cet ouvrage expose des modèles théoriques, des...

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel , Christian Queinnec , Hervé Schauer , Nat Makarévitch

Nombre de pages: 346

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la...

Cybersécurité Des Installations Industrielles

Auteure: Cambadeces, Fourasti

Nombre de pages: 16

Cybersécurité des installations industrielles - sous la direction de Yannick Fourastier (Airbus Group) & Ludovic Pietre-Cambacedes (EDF)

Région des Grands Lacs

Auteure: Néhémie Mwilanya Wilondja

Nombre de pages: 447

L'auteur examine la dynamique des conflits et les étapes tendant à mettre en place un système de sécurité collective dans la région des Grands Lacs, en Afrique de l'Est. Il évoque notamment le Pacte sur la sécurité, la stabilité et le développement dans la région des Grands Lacs, signé en 2006 par onze pays réunis au sein de la Conférence internationale sur la région des Grands Lacs (CIRGL). ©Electre 2021.

Le Système français de radioprotection, de contrôle et de sécurité nucléaire

Auteure: Jean-yves Le Déaut

Nombre de pages: 174

Cybersécurité des systèmes industriels

Auteure: Jean-marie Flaus

Nombre de pages: 382

La maîtrise de la cybersécurité des systèmes industriels est une question cruciale. Pour mettre en oeuvre des solutions pertinentes, le responsable industriel doit connaître le fonctionnement des systèmes informatiques, des réseaux de communication et des systèmes de contrôle-commande. II doit aussi comprendre les méthodes utilisées par les attaquants, connaître les normes et la réglementation, ainsi que les solutions de sécurisation qui s’offrent à lui. Cybersécurité des systèmes industriels présente ces différents points au lecteur pour lui permettre de maîtriser la cybersécurité de son installation. Il traite de ces questions à la fois pour les systèmes à architecture classique de type SCADA et pour les systèmes industriels IIoT, à base d’Internet des objets.

Derniers livres et auteurs recherchés