A partir de cette page vous pouvez :
Retourner au premier écran avec les catégories... |
Détail de l'indexation
005.8 : Sécurité des données. Protection contre le piratage informatique






Ouvrages de la bibliothèque en indexation 005.8



La cybersécurité / Karina Sokolova
Titre : La cybersécurité Type de document : texte imprimé Auteurs : Karina Sokolova, Auteur ; Charles Perez, Auteur ; Alain Corpel, Préfacier, etc. Editeur : Levallois-Perret : Studyrama Année de publication : 2018 Collection : # Digital Importance : 1 vol. (127 p.) Présentation : ill., couv. ill Format : 20 cm ISBN/ISSN/EAN : 978-2-7590-3839-8 Prix : 15 EUR Langues : Français (fre) Catégories : Cyberdéfense -- Guides pratiques et mémentos
Protection de l'information (informatique) -- Guides pratiques et mémentos
Sécurité informatique
Systèmes informatiques -- Mesures de sûreté -- Guides pratiques et mémentosIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : "Pourquoi un manuel sur la cybersécurité' Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles sou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ' De quoi parle-t-on ' Pourquoi faut-il se protéger ' De qui ' Comment ' Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise." [Source : 4e de couv.] La cybersécurité [texte imprimé] / Karina Sokolova, Auteur ; Charles Perez, Auteur ; Alain Corpel, Préfacier, etc. . - Studyrama, 2018 . - 1 vol. (127 p.) : ill., couv. ill ; 20 cm. - (# Digital) .
ISBN : 978-2-7590-3839-8 : 15 EUR
Langues : Français (fre)
Catégories : Cyberdéfense -- Guides pratiques et mémentos
Protection de l'information (informatique) -- Guides pratiques et mémentos
Sécurité informatique
Systèmes informatiques -- Mesures de sûreté -- Guides pratiques et mémentosIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : "Pourquoi un manuel sur la cybersécurité' Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles sou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ' De quoi parle-t-on ' Pourquoi faut-il se protéger ' De qui ' Comment ' Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise." [Source : 4e de couv.] Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 12040 005.8 SOK Livre A/ En salle - reading room Documents Disponible Enterprise cybersecurity. How to build a successful cyberdefense program against advanced threats / Scott E Donaldson
Titre : Enterprise cybersecurity. How to build a successful cyberdefense program against advanced threats Type de document : texte imprimé Auteurs : Scott E Donaldson, Auteur ; Stanley G Siegel, Auteur ; Chris K Williams, Auteur Editeur : Berkeley : Apress Année de publication : 2015 Collection : The expert's voice in cybersecurity Importance : 1 vol. (XLII-490 p.) Présentation : ill Format : 26 cm ISBN/ISSN/EAN : 978-1-430-26082-0 Langues : Anglais (eng) Catégories : Computer security
Internet
Internet -- Mesures de sûreté
Internet -- Security measures
Sécurité informatique
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Enterprise Cybersecurity empowers organizations of all sizes to defend themselves with next-generation cybersecurity programs against the escalating threat of modern targeted cyberattacks. This book presents a comprehensive framework for managing all aspects of an enterprise cybersecurity program. It enables an enterprise to architect, design, implement, and operate a coherent cybersecurity program that is seamlessly coordinated with policy, programmatics, IT life cycle, and assessment. Fail-safe cyberdefense is a pipe dream. Given sufficient time, an intelligent attacker can eventually defeat defensive measures protecting an enterprise's computer systems and IT networks. To prevail, an enterprise cybersecurity program must manage risk by detecting attacks early enough and delaying them long enough that the defenders have time to respond effectively. Enterprise Cybersecurity shows players at all levels of responsibility how to unify their organization's people, budgets, technologies, and processes into a cost-efficient cybersecurity program capable of countering advanced cyberattacks and containing damage in the event of a breach. The authors of Enterprise Cybersecurity explain at both strategic and tactical levels how to accomplish the mission of leading, designing, deploying, operating, managing, and supporting cybersecurity capabilities in an enterprise environment. The authors are recognized experts and thought leaders in this rapidly evolving field, drawing on decades of collective experience in cybersecurity and IT. In capacities ranging from executive strategist to systems architect to cybercombatant, Scott E. Donaldson, Stanley G. Siegel, Chris K. Williams, and Abdul Aslam have fought on the front lines of cybersecurity against advanced persistent threats to government, military, and business entities Enterprise cybersecurity. How to build a successful cyberdefense program against advanced threats [texte imprimé] / Scott E Donaldson, Auteur ; Stanley G Siegel, Auteur ; Chris K Williams, Auteur . - Apress, 2015 . - 1 vol. (XLII-490 p.) : ill ; 26 cm. - (The expert's voice in cybersecurity) .
ISBN : 978-1-430-26082-0
Langues : Anglais (eng)
Catégories : Computer security
Internet
Internet -- Mesures de sûreté
Internet -- Security measures
Sécurité informatique
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Enterprise Cybersecurity empowers organizations of all sizes to defend themselves with next-generation cybersecurity programs against the escalating threat of modern targeted cyberattacks. This book presents a comprehensive framework for managing all aspects of an enterprise cybersecurity program. It enables an enterprise to architect, design, implement, and operate a coherent cybersecurity program that is seamlessly coordinated with policy, programmatics, IT life cycle, and assessment. Fail-safe cyberdefense is a pipe dream. Given sufficient time, an intelligent attacker can eventually defeat defensive measures protecting an enterprise's computer systems and IT networks. To prevail, an enterprise cybersecurity program must manage risk by detecting attacks early enough and delaying them long enough that the defenders have time to respond effectively. Enterprise Cybersecurity shows players at all levels of responsibility how to unify their organization's people, budgets, technologies, and processes into a cost-efficient cybersecurity program capable of countering advanced cyberattacks and containing damage in the event of a breach. The authors of Enterprise Cybersecurity explain at both strategic and tactical levels how to accomplish the mission of leading, designing, deploying, operating, managing, and supporting cybersecurity capabilities in an enterprise environment. The authors are recognized experts and thought leaders in this rapidly evolving field, drawing on decades of collective experience in cybersecurity and IT. In capacities ranging from executive strategist to systems architect to cybercombatant, Scott E. Donaldson, Stanley G. Siegel, Chris K. Williams, and Abdul Aslam have fought on the front lines of cybersecurity against advanced persistent threats to government, military, and business entities Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 12164 005.8 DON Livre A/ En salle - reading room Documents Disponible L’impact de la formation contre les risques liés au Social Engineering / Rony Germon
Titre : L’impact de la formation contre les risques liés au Social Engineering : Mémoire Type de document : texte imprimé Auteurs : Rony Germon, Directeur de thèse ; Antoine Robin, Candidat ; Nassim Messaoudi, Candidat Editeur : PSB Année de publication : 2016 Note générale : mémoire Langues : Français (fre) Mots-clés : social engineering phishing management du risque système d’information sécurité des données formation sensibilisation entreprise Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : La révolution numérique a changé les codes et les habitudes en entreprise. Cette révolution a fait émerger une nouvelle menace pour ces entités, celle du social engineering. Les pirates informatiques, ou encore hackers, sont devenus beaucoup plus discrets et vicieux, ils ne vont plus s’attaquer directement à l’aspect pécuniaire d’une l’entreprise, ils vont plutôt essayer de pénétrer le système d’information des entreprises en soudoyant directement des données sensibles qu’ils vont pouvoir exploiter par la suite.
Leurs armes : la manipulation de l’Homme via sa faible vigilance et son manque de connaissance. Leurs cibles : n’importe quel type d’entreprises, de la PME au gouvernement, à n’importe quel niveau de la hiérarchie.
De plus, la hausse de l’utilisation des logiciels collaboratifs ou encore des politiques du Bring Your Own Device dans un environnement de travail aggravent les risques liés au social engineering. De même que la plus grande flexibilité des employés augmente le nombre de supports de communication et par conséquent les points d’entrées pour un social engineer.
Dans ce mémoire, nous souhaitons trouver une solution efficace pour diminuer le risque du social engineering au sein d’une entreprise en prouvant qu’une formation des employés sur la sécurité informatique est un moyen et une solution efficace de sensibiliser les employés et ainsi réduire cette menace.L’impact de la formation contre les risques liés au Social Engineering : Mémoire [texte imprimé] / Rony Germon, Directeur de thèse ; Antoine Robin, Candidat ; Nassim Messaoudi, Candidat . - [S.l.] : PSB, 2016.
mémoire
Langues : Français (fre)
Mots-clés : social engineering phishing management du risque système d’information sécurité des données formation sensibilisation entreprise Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : La révolution numérique a changé les codes et les habitudes en entreprise. Cette révolution a fait émerger une nouvelle menace pour ces entités, celle du social engineering. Les pirates informatiques, ou encore hackers, sont devenus beaucoup plus discrets et vicieux, ils ne vont plus s’attaquer directement à l’aspect pécuniaire d’une l’entreprise, ils vont plutôt essayer de pénétrer le système d’information des entreprises en soudoyant directement des données sensibles qu’ils vont pouvoir exploiter par la suite.
Leurs armes : la manipulation de l’Homme via sa faible vigilance et son manque de connaissance. Leurs cibles : n’importe quel type d’entreprises, de la PME au gouvernement, à n’importe quel niveau de la hiérarchie.
De plus, la hausse de l’utilisation des logiciels collaboratifs ou encore des politiques du Bring Your Own Device dans un environnement de travail aggravent les risques liés au social engineering. De même que la plus grande flexibilité des employés augmente le nombre de supports de communication et par conséquent les points d’entrées pour un social engineer.
Dans ce mémoire, nous souhaitons trouver une solution efficace pour diminuer le risque du social engineering au sein d’une entreprise en prouvant qu’une formation des employés sur la sécurité informatique est un moyen et une solution efficace de sensibiliser les employés et ainsi réduire cette menace.