Recherche

piratage cyberattaque

Extraits

ActuaLitté

Français langue étrangère (FLE

Danger : cyberattaque !

Comme sa soeur et ses parents, Salomé est passionnée par les nouvelles technologies. La famille a même un assistant personnel : un petit robot qui est le chef d'orchestre de toute la maison. Mais un jour, le petit robot fait des erreurs... Que se passe-t-il ?

05/2019

ActuaLitté

Informatique

Cyberattaque et cyberdéfense

Cet ouvrage examine les modalités du cyberconflit, en particulier la cyberguerre (guerre cybernétique, guerre informatique). Il introduit la notion d'affrontements dans la dimension informationnelle (ADI). Ce concept regroupe l'ensemble des opérations et actions situées entre la cybercriminalité et la cyberguerre. La cyberattaque et la cyberdéfense, deux dimensions majeures du cyberconflit, sont développées à l'aide d'analyses de scénarios. Les questions de géopolitique et de relations internationales sont exposées afin de confronter les discours sur le cyberpouvoir et la cyberpuissance à ceux sur la guerre froide, la guerre nucléaire et les guerres nouvelles. Enfin, le cyberconflit est observé à travers le prisme de l'art de la guerre. Des logiques d'affrontement conventionnelles sont applicables, mais doivent composer avec des phénomènes spécifiques au cyberespace : absence d'attribution des attaques, absence de preuve, réduction des notions de temps et d'espace.

08/2011

ActuaLitté

Sciences politiques

Intelligence malveillante et cyberattaques

De nombreux conflits existent dans le monde mais une autre forme de guerre existe, elle est numérique. A l'horizon 2020, on estime à 4 milliards le nombre d'internautes soit une exposition accrue à une intelligence malveillante. Alors, comment améliorer la sécurité intérieure du pays et structurer nos processus de "cybersécurité" contre toute forme d'intelligence ou d'inintelligence malveillante ?

07/2016

ActuaLitté

Informatique

Survivre à une cyberattaque. Anticiper, prévenir, réagir

La nouvelle guerre est numérique ! Les pirates visent particulièrement les entreprises mais pour l'une d'elle visée, combien de particuliers seront des victimes collatérales ? Une personne qui perd les photos de ses enfants du fait d'un ransomware ; une entreprise dont les données clients sont détruites parce qu'un script kiddy a voulu tester une technique vue sur un forum ; un hôpital incapable de fournir les médicaments nécessaires ou de planifier une opération car un ancien employé a décidé de se venger d'un licenciement... Les menaces évoluent, elles sont de plus en plus pernicieuses et parfois, un réseau d'ordinateur est compromis depuis plusieurs mois avant que quelqu'un ne s'en aperçoive et cela, malgré des antivirus ou l'application de règles de sécurité. Des outils gratuits, à disposition de tous ceux qui les téléchargent, regroupent tous les logiciels permettant de craquer des mots de passe, de pénétrer des réseaux ou de masquer une activité illicite. Cet ouvrage vous les dévoile et vous permet de vous en prémunir. La responsabilité pénale des dirigeants, ou des particuliers, est engagée dès lors que leur réseau a été utilisé à des fins crapuleuses. Cet ouvrage permettra de maîtriser la sécurité de son système informatique face à internet. Pour arriver à cela, il faut être capable de se mettre à la place du pirate, c'est à dire être capable d'effectuer l'ensemble de ses attaques pour pouvoir les contrer efficacement et surtout, les prévenir. Cet ouvrage aborde de façon exhaustive tous les risques : Risques humains dont le social engineering, risques logiques et risques physiques. Il expose en détails les normes permettant de mettre en place la politique de sécurité des systèmes d'information et les lois applicables.

01/2018

ActuaLitté

Droit

Cyberattaques et droit international. Problèmes choisis

Un nord-coréen accusé d'avoir piraté le studio Sony ou orchestré l'attaque Wannacry pour le compte du régime, des interventions via les réseaux sociaux dans les campagnes électoral. américaine, lettone ou française, un programme malveillant paralysant la cérémonie d'ouverture des derniers Jeux Olympiques, une tentative de perturbation de missions d'avion de chasse, une attaque de sociétés gérant le fonctionnement de central. nucléaires américaines... la liste pourrait être longue pour recenser les cyberattaques entreprise seulement depuis 2017.seulement depuis 2017. Pourtant, la réponse à apporter n'est toujours pas évidente : qui peut agir ? contre qui ? à quelles conditions et dans quel but ? Autant de questions qui se posent et auxquelles il faut apporter une réponse à Nadia de l'identification de tels actes. S'il a été reconnu que le droit international existant doit s'appliquer en cas de cyberattaques, il reste encore à en identifier les modalités.C'est à cet ambitieux objectif que la Journée d'études organisée à l'université de Rouen le 2 juin 2017 entendait contribuer en confrontant les besoins des praticiens aux réflexions d'universitaires. Le présent ouvrage rassemble les contributions des intervenants qui ont accepté de proposer des analyses, souvent prospectives, des questions posées quant à la définition des cyberattaques, l'identification de leurs auteurs et des réactions envisageables.

01/2019

ActuaLitté

Suspense

Robin Hood Tome 2 : Piratage, paintball et zèbres

Marjorie Kovacevic, la shérif de la région a décidé d'organiser un safari au château de Sherwood. Un évènement inacceptable pour Robin et ses amis, prêts à tout pour protéger les animaux et nuire à Marjorie, l'alliée inconditionnelle de leur pire ennemi : Guy Gisborne. Entre piratage, évasion de zèbres et attaque de paintball, Robin n'est pas au bout de ses peines, d'autant plus qu'il est toujours recherché... à moins que des alliés aussi inattendus qu'inespérés ne lui viennent en aide...

03/2022

ActuaLitté

Géopolitique

Preparer la cyberpaix. piratage et diplomatie a l'ere numerique

L'usage de l'informatique n'est pas sans risque. Des courriels frauduleux circulent allègrement et des informaticiens malintentionnés recourent à des logiciels pour tenter d'accéder au contenu des ordinateurs de tout un chacun. En fait, la cyber-piraterie s'active à toute échelle, autant à travers les réseaux sociaux qu'en ciblant les serveurs des institutions. Cet essai collectif nous expose les conséquences des cyberattaques en s'appuyant sur des événements qui ont marqué l'actualité. Avec l'offensive contre l'entreprise Sony en 2014 ou, plus près de nous, le vol de données chez Desjardins, on comprend comment l'intrusion de virus informatiques peut aller jusqu'à saboter le fonctionnement d'infrastructures essentielles, comme celles de l'énergie, de la santé et des finances. Mais comment sécuriser davantage le cyberespace ? La question est plus vaste qu'il n'y paraît. Or, la cybersécurité constitue aujourd'hui un enjeu géopolitique majeur pour la diplomatie et l'avenir de la coopération technologique entre les pays.

07/2023

ActuaLitté

Faits de société

La gratuité, c'est le vol. Quand le piratage tue la culture

La culture n'est pas une simple marchandise. Mais, elle n'est pas non plus gratuite. C'est bien par l'effet du marché que les œuvres de l'esprit ont cessé d'être réservée à une élite pour devenir accessibles à tous. Or c'est cela qui est en péril aujourd'hui : la création et la diversité culturelle sont moins menacées par l'" impérialisme américain " ou la " tyrannie du divertissement " que par le piratage. La culture de la gratuité tue la culture.

03/2007

ActuaLitté

Sécurité

Résistez aux hackeurs ! Comprendre les cyberattaques pour mieux protéger votre entreprise

Protégez votre entreprise des risques de hacking ! Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s'appuyant sur des cas concrets et des retours d'expérience. Chaque année, le nombre de cyberattaques augmente : PME ou grandes entreprises, institutions, particuliers... La question n'est plus de savoir si l'on va subir une intrusion, mais quand. Les conséquences peuvent être lourdes pour les entreprises, engendrant des frais majeurs et pouvant aller jusqu'à la faillite. C'est pourquoi il est crucial de tout mettre en oeuvre pour sécuriser ses systèmes informatiques. - Quels sont les techniques et les outils des attaquants pour prendre le contrôle d'un serveur ou d'un réseau ? - Quels sont les vecteurs d'attaque les plus exploités ? - Comment découvrir ses potentiels points faibles ? - Comment protéger son réseau, son site internet et sécuriser ses données internes ? - Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ? - Quelle est la conduite à adopter en cas de cyberattaque ?

10/2021

ActuaLitté

Sécurité

Cyberespace et cyberattaque : comprendre et se protéger ! Kidnapping numérique, rançongiciel, vol de données. Un monde, des menaces et des armes à comprendre !

Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé. Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans "le" monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprises et d'organismes publics. A ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre A vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé. Vous aurez appris à démonter l'arme cyber et à la rendre inopérantes. Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la "vraie vie" et pour le percevoir dans toutes ses dimensions, ses risques et recoins, ce livre vous fournit les lunettes à utiliser pour le scanner. + + + Lucie Brenet, juriste de formation a travaillé très tôt sur le monde cyber, ses dangers pour nos organisations et les outils de notre protection, tant individuelle que collective. Thierry Brenet, aujourd'hui consultant formateur et conférencier, travaille depuis plusieurs années sur les opportunités et risques nés de la numérisation de notre société

03/2022

ActuaLitté

Droit

Cyberguerre et guerre de l'information. Stratégies, règles, enjeux

Univers d'informations aux frontières insaisissables, le cyberespace est désormais un cadre d'affrontement et d'expression de puissance dans lequel agissent acteurs étatiques et non étatiques. Confrontés au spectre des cyberattaques aux motivations diverses, nombre d'Etats, dont la France, ont placé la cybersécurité au rang d'enjeu de sécurité et de défense nationale. Par une approche à la fois empirique et conceptuelle, cet ouvrage offre une réflexion sur les concepts-clés de 'guerre de l'information' et de 'cyberguerre' afin de comprendre les mécanismes, logiques et modalités qui caractérisent les rapports de force au sein du cyberespace. Les aspects historiques, opérationnels et stratégiques des cyberattaques sont développés ainsi qu'une étude de la stratégie de cybersécurité chinoise.

09/2010

ActuaLitté

Policiers

Brouillard sur Mannheim

Selb, détective privé et ancien juriste nazi, est amené à travailler pour une grande entreprise chimique dirigée par son beau-frère, victime d'un piratage informatique. Mais, en Allemagne, le passé pèse lourd et Selb va vite se retrouver face à ses vieux démons, ceux qui hantent encore la mémoire du monde.

11/1999

ActuaLitté

Science-fiction

Golden City Tome 14 : Dark Web

Golden City subit une cyberattaque qui met à mal les banques et qui menace maintenant de déclencher une pénurie de produits de premières nécessités en provenance de la Terre. C'est la panique, les émeutes et les actes de vandalisme se multiplient. Harrison Banks dorénavant maire, doit faire face à ce problème majeur alors que Mifa part à la recherche d'Apple qui a mystérieusement disparu.

10/2021

ActuaLitté

Bibliothèque verte

Fast & Furious, les espions dans la course Tome 6 : Piégés !

Les jeunes espions ont du pain sur la planche ! Rafaela, véritable génie du mal, donne du fil à retordre à Tony et son crew, munie de gadgets tous plus avancés les uns que les autres. Leur mission : arrêter cette redoutable criminelle. Mais leurs priorités changent lorsque de mystérieuses cyberattaques surviennent... Frostee est le seul à pouvoir les sauver !

10/2021

ActuaLitté

Actualité et médias

Dans la jungle de l'info. 60 dessins de presse

A l'heure des fake news, du piratage de l'information, de l'influence des réseaux sociaux, des théories du complot, de la prépondérance du marketing sur l'éditorial, Christophe Deloire, secrétaire général de Reporters sans frontières, se demande comment préserver une information libre, indépendante, fiable, vérifiée et plurielle. Sélectionnés par Cartooning for Peace, 60 dessins de presse du monde entier nous rappellent qu'une information de qualité est une garantie fondamentale de nos démocraties.

05/2019

ActuaLitté

Littérature française

Pourquoi tant de N ?. Ou le revers de l'uniforme

Ciel, une hôtesse de l'air naïve ! Ciel, un réseau social non sécurisé ! Ciel, un piratage téléphonique et informatique ! Ciel, un univers professionnel d'hypocrites ! Ciel, des profiteurs à la pelle ! Ciel, un chemin parsemé de jaloux ! Ciel, une maladie auto-immune déclenchée ! Ciel, toujours pas de mari... Pour en savoir plus sur ce ciel empli de nuages, achetez et tournez les pages de ce roman attentivement... Qui fera revenir le soleil dans son ciel ? !

03/2024

ActuaLitté

12 ans et +

Flow Tome 2

Josh est encore sous le choc : le mystérieux internaute qu'il recherchait a été kidnappé sous ses yeux. Qui sont ces hommes qui l'ont enlevé ? Les pouvoirs de télépathe de Josh ne seront pas suffisants pour connaître la vérité. Aidé de son ami Axel, le pro du piratage, et de Kyle, un ancien agent du FBI, il se lance dans une enquête qui le mènera jusqu'à New York, au coeur d'une terrible machination.

05/2019

ActuaLitté

Jeux

Le livre des énigmes Hacked

Plongez dans les recoins les plus sombres d'Internet pour arrêter les rois du piratage informatique. Protégez vos données, déchiffrez les lignes de codes et évitez les pièges viraux. A l'aide de votre esprit de synthèse et de vos compétences digitales, trouvez la faille dans les logiciels. A vos neurones, prêts ? Partez ! Codez et décodez ces 100 énigmes et casse-tête en utilisant à bon escient toutes vos capacités mentales. Alors, pourrez-vous toutes les resoudre ?

11/2023

ActuaLitté

Romans policiers

Chimay 3 - du blues en prime

A la suite du décès de son père – musicien renommé –, Steve Dutilleux décide de revenir chez lui. Sur place, il découvre que cette mort se révèle bien vite suspecte. Dans le même temps, le commissaire Stanislas Chimay enquête sur l'assassinat du guitariste d'un groupe de hard rock valdoisien. Coïncidence, Dutilleux père composait pour ce groupe... Fils et OPJ recherchent leur vérité, accumulant les fausses notes sur la portée sanglante d'un blues version cafard. Piratage informatique, musicos sous acide et amours douloureuses...

01/2024

ActuaLitté

Policiers

La vengeance de la voleuse

Lui, c'est un homme mystérieux. Elle, c'est une criminelle recherchée. Le destin a décidé de les unir. Alex Magennis rencontre Marissa Gomez, une voleuse qui se fait passer pour une chef d'entreprise, mais qui utilise cette couverture pour trouver le responsable de la mort de sa mère. N'ayant pas d'autre choix que de rester avec elle, il va se retrouver plongé au coeur d'une vengeance sans merci. Marissa aura besoin de Vanessa Price, experte en piratage, pour parvenir à ses fins. Mais elle est loin de s'imaginer de ce dont il l'attend...

06/2017

ActuaLitté

Policiers

Tension extrême [EDITION EN GROS CARACTERES

Aux limites du virtuel et de la réalité, les nouvelles technologies conduisent parfois à la folie ! Des cyberattaques paralysent la PJ de Nantes, infiltrent l'intimité des policiers et cernent une ville où le moindre objet connecté peut devenir une arme mortelle. Alors que les victimes s'accumulent, une jeune commissaire à peine sortie de l'école et son adjointe issue du "36" affrontent ensemble un ennemi invisible. Toutes les polices spécialisées seront mobilisées pour neutraliser la nouvelle menace de la science complice du crime.

05/2018

ActuaLitté

Sécurité

Crise cyber. Se préparer au pire pour donner le meilleur

2 milliards d'euros, c'est le coût estimé des cyberattaques en France en 2022 (source : BFM TV). En tant que maillon de la chaîne informatique, nous sommes toutes et tous concernés. Car dans 20% des cas, les attaques trouvent une porte d'entrée. Pragmatique, cet ouvrage permet de comprendre les enjeux de la cyberprotection et d'adopter rapidement les bonnes pratiques : - peu de théorie mais beaucoup d'éclairages techniques, culturels et historiques - des études de cas et témoignages - des fiches, tableaux et schémas de synthèse

03/2024

ActuaLitté

Shonen/garçon

Edens Zero Tome 14 : Stardrain

L'Edens Zero suit les traces de Mother Ether et arrive sur Foresta, la planète verte. L'équipage découvre alors que toutes les machines se sont révoltées sous l'influence de Ziggy et qu'elles ont réduit les humains en esclavage ! Bon gré mal gré, Shiki et ses compagnons affrontent les machines, mais Beast, le corps franc de Poséidon Nero, démarre sa mission d'élimination ! Dans le même temps, Erzy puis Justice, qui est à sa poursuite, atterrissent également sur Foresta... Les différents combats sur cette nouvelle planète s'annoncent ardus, tandis que le piratage déclenché par Ziggy risque de mettre hors course les Quatre Etoiles brillantes...

05/2021

ActuaLitté

Poches Littérature internation

Le pied mécanique

Tim Farnsworth a tout pour être heureux : une femme superbe, un travail passionnant dans un grand cabinet d'avocats et une fille adorable malgré les affres de l'adolescence. Pourtant, un jour, il se lève et s'en va. Victime de crises durant lesquelles il perd totalement le contrôle de ses jambes, Tim marche à travers New York jusqu'à épuisement, obligeant son épouse Jane à partir à sa recherche dans les endroits les plus improbables. Spectateur impuissant de ce piratage mystérieux de sa chair, Tim est prêt à tout pour épargner son entourage de la folie qui le guette - même à la solitude.

09/2014

ActuaLitté

Dictionnaires

24 heures dans une vie (pas si) privée. 250 conseils pratiques pour protéger vos données personnelles sur Internet

Notre domicile est protégé par une porte d'entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont protégées par des portes qui séparent les pièces et les rideaux qui couvrent nos fenêtres. Mais, qu'en est-il de notre vie privée et de notre sécurité dans le domaine numérique, en particulier sur Internet ? Que ce soit une enceinte, un ordinateur, un smartphone ou une tablette, quelles précautions devons-nous prendre pour que ces machines ne connaissent pas tout de nous, et bien plus que n'importe qui ? C'est devenu une évidence : l'environnement numérique est aujourd'hui extrêmement intrusif, les outils et services numériques que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Les risques sont nombreux : publicité hyper ciblée, vol de données, piratage, harcèlement, l'actualité nous en donne chaque jour des exemples. Face à cet état de fait, chacun se pose les mêmes questions : que faire et comment faire ? Est-il véritablement possible de protéger et sécuriser ces informations privées ? Ce guide a pour objectif de répondre à ces questions. Il s'adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone... donc à tout le monde ! Pour comprendre les risques, il vous emmène au fil des pages, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s'en douter. Ce guide est composé de vingt chapitres qui s'organisent autour d'un récit décrivant les habitudes de Maxime au cours d'une journée type. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l'utilisateur novice en informatique à l'utilisateur ayant déjà de bonnes connaissances. Ces solutions s'appuient sur de nombreux conseils d'utilisation, le paramétrage des outils existants et l'installation de services ou logiciels majoritairement libres (et gratuits). Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Google, Chrome et Twitter.

02/2022

ActuaLitté

Policiers

Avant qu'il ne soit trop tard

Vingt-cinq ans, mi-Cubaine mi-Irlandaise, Susannah Figueroa, flic de charme, sévit d'habitude dans les bas-fonds de Chicago. L'inspecteur Delgado, lui, est spécialisé dans le crime en col blanc, la fraude fiscale et les escroqueries en tout genre. Mais le cadavre d'un collègue repêché dans le lac Michigan et une série de meurtres maquillés en accidents vont propulser ces deux policiers dans un tout autre monde. Leur mission ? Arrêter au plus vite un magnat tout-puissant qui fait du piratage informatique une arme mortelle... Barbara d'Amato signe un roman palpitant, mené à un rythme diabolique, où l'on s'aperçoit que la quête du pouvoir absolu est désormais à la portée de tous.

04/2004

ActuaLitté

Thrillers

Une femme sous la menace

A l'âge de seize ans, Elizabeth Fitch est témoin d'un règlement de comptes entre membres de la mafia russe qui conduit au meurtre de plusieurs de ses amis. Douze ans plus tard, sous le nom d'Abigail Lowery, elle s'installe dans une bourgade de l'Arkansas. Prenant soin de ne se lier avec personne, elle mène une vie des plus solitaires. En secret, elle s'adonne au piratage du réseau Volkov, le puissant clan qui a échappé à la justice des années plus tôt. Mais quand le beau Brooks, chef de la police locale, décide de découvrir ce que dissimule Abigail, l'existence de la jeune femme est soudainement menacée...

03/2022

ActuaLitté

Informatique

La cybersécurité

pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.

01/2022

ActuaLitté

Science-fiction

Le chercheur de Genève. L'intelligence artificielle permettra-t-elle de conserver l'humain ?

Une sex-doll dotée d'une intelligence artificielle avancée, lui permettant de converser, de se mouvoir, et même de manifester des émotions ? Cela pourrait bien voir le jour dans un avenir proche. Mais l'étape qu'envisage d'entreprendre un chercheur en neurosciences va encore plus loin : transférer sa propre conscience dans sa "robote" ! Hélas, une cyberattaque déjoue ses plans et il se retrouve dans le coma. Au coeur d'une enquête mouvementée, le lecteur découvrira un monde impitoyable où se mêlent agents secrets, groupuscule écologiste, collectionneurs psychopathes, un milliardaire en cryptomonnaies... et aussi un environnement truffé d'intelligence artificielle... Pour servir l'homme ou contrôler ses pensées ? "Réparer l'humain" ou accroître de manière irraisonnée ses capacités à l'image d'un transhumanisme qui permettra aux Hommes de "vivre longtemps, mais sans exister" ?

03/2022

ActuaLitté

Sécurité

Cybersécurité. Analyser les risques, mettre en oeuvre les solutions, 7e édition

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 7eédition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

10/2022