Aller au contenu principal
Menu
Accueil  
Mon panier
0
X
Mon panier est vide.
Mon compte
C'est ma première visite
  • Bénéficiez d'un compte unique sur web, mobile ou tablette
  • Simplifiez-vous la commande
  • Accédez plus rapidement aux "+ en ligne"
  • Recevez des invitations à de nombreux événements
  • Soyez informé des nouveautés et de l'actu des auteurs et recevez les communications de Dunod
  • Livraison en France métropolitaine uniquement
Je crée mon compte
Enseignant ?
  • Découvrez l'Espace Enseignants du Supérieur et les offres qui vous sont réservées
Je découvre
X
On se connait déjà ? Bienvenue !
Mot de passe oublié ?
ou
FB connect
Enseignants
Liens rapides
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
Accueil
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
  • Dernières parutions
  • Meilleures ventes
  • Actualités
  • Espace enseignants
  • Espace presse
  • Droits dérivés / Subsidiary rights
  • Newsletters
  • Librairies
  • Contactez-nous
  • Aide
Voir tout Sciences & TechniquesX
Sujet
  • Sciences fondamentales
  • Technique et sciences appliquées
  • Informatique
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Les petits experts SCIENCES L’essentiel en fiches illustrées !
  • TousMakers
Champollion à la plage
Champollion à la plage
24 h au coeur du métabolisme
24 h au coeur du métabolisme
Pourquoi les bananes n'ont-elles pas de pépins ?
Pourquoi les bananes n'ont-elles pas de pépins ?
Voir tout Entreprise et économieX
Sujet
  • Economie
  • Gestion et administration
  • Stratégie et entrepreneuriat
  • Management et RH
  • Marketing - Communication - Vente
  • Vie professionnelle
A la une
  • Les Petits Experts : les points clés en fiches pratiques
La gestion des risques
La gestion des risques
Vulgariser pour mieux communiquer
Vulgariser pour mieux communiquer
Le Grand Livre de la Formation
Le Grand Livre de la Formation
Voir tout Sciences humaines et socialesX
Sujet
  • Psychologie
  • Soin et santé
  • Accompagnement et coaching
  • Action sociale
  • Sociologie
  • Education. Pédagogie
150 stratégies d'hypnose conversationnelle
150 stratégies d'hypnose conversationnelle
Apprendre à vivre ensemble en classe
Apprendre à vivre ensemble en classe
Manuel des médiations thérapeutiques
Manuel des médiations thérapeutiques
Voir tout Histoire, Géographie et Sciences politiquesX
Sujet
  • Histoire
  • Géographie
  • Science politique et société
A la une
  • Avec PORTAIL, les études supérieures s’ouvrent à vous !
  • MNÉMOSYA - les grandes thématiques de la pensée historienne contemporaine
Ukraine - Géostratégie d'une guerre moderne
Ukraine - Géostratégie d'une guerre moderne
Marine Le Pen sur le divan
Marine Le Pen sur le divan
Les Chauves
Les Chauves
Voir tout Prépas & ConcoursX
Sujet
  • Ecoles d'ingénieurs
  • Ecoles de management
  • Expertise comptable
  • Fonction publique
  • Education nationale
  • Santé - Social - Paramédical
  • Concours IEP
  • Tous concours
A la une
  • Enseignez sereinement toute l'année !
  • Réussir les CAPES-Agrégation d’histoire-géographie 2024
Cahier d'entrainement en physique PC
Cahier d'entrainement en physique PC
L'Agenda planner de professeur des écoles -2025-2026
L'Agenda planner de professeur des écoles -2025-2026
DCG 3 - Droit social - Manuel 2025-2026
DCG 3 - Droit social - Manuel 2025-2026
Voir tout Lettres et ArtsX
Sujet
  • Lettres
  • Langues vivantes et civilisations
  • Philosophie
  • Arts
Introduction à l'ancien français
Introduction à l'ancien français
Aristote à la plage
Aristote à la plage
Dictionnaire des figures de style
Dictionnaire des figures de style
Voir tout Vie pratiqueX
Sujet
  • Santé et bien-être
  • Cuisine et boisson
  • Bricolage et habitat
  • Nature et tourisme
  • Vie quotidienne
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Du temps pour soi ? 20 livres pour retrouver l’équilibre, créer, s’évader…
Travail du bois
Travail du bois
Mission FUM'PA : objectif zéro tabac
Mission FUM'PA : objectif zéro tabac
Dans la tête de Warren Buffett
Dans la tête de Warren Buffett
Vous êtes ici
Accueil>Sciences & Techniques>Informatique>Management des systèmes d'information
  • Cybersécurité

Cybersécurité - 7e édition

Analyser les risques, mettre en oeuvre les solutions
Solange Ghernaouti

Existe au format livre et ebook

Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité. Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des...
En savoir plus
Parution : 
octobre 2022
Collection : 
InfoSup
Marque : 
Dunod
Logo dunod Fiche
Les + en ligne : 
2 contenus complémentaires avec ce livre
Expédié sous 24h
Livraison en France métropolitaine uniquement
Applications de lecture
J'ajoute à ma liste
Accès rapide
  • Présentation
  • Sommaire
  • Les + en ligne
  • Auteur(s)
  • Actualités
  • Caractéristiques

Présentation du livre

Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.
Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l’acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d’analyse et d’évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 200 exercices corrigés et le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 7e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.

Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.

Sommaire de l'ouvrage

Chapitre 1 - Sécurité informatique et cybersécurité.
Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité.
Chapitre 2 -  Cybercriminalité.
Comprendre la menace d’origine criminelle. Infrastructure Internet et vulnérabilités exploitées à des fins criminelles. Cyberrisques. Crime informatique et cybercriminalité. Principales caractéristiques des cyberattaques.  Faire face à la cybercriminalité. 
Chapitre 3 -  Gouvernance et stratégie de sécurité. 
Gouverner la sécurité.  Gérer le risque informatique et informationnel.  Connaître les risques pour les maîtriser. Vision stratégique de la sécurité.  Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques.  Prise en compte des besoins d’intelligence économique. 
Chapitre 4 -  Politique de sécurité.
De la stratégie à la politique de sécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuant à la définition
d’une politique de sécurité. De la politique aux mesures de sécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité.  Mesurer l’efficacité de la sécurité.  Certification des produits de sécurité. 
Chapitre 5 -  La sécurité par le chiffrement. 
Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement.  Infrastructure de gestion de clés. Apport de la blockchain. 
Chapitre 6 -  La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Sécurité et gestion des accès. Sécurité des réseaux. 
Chapitre 7 -  La sécurité des réseaux sans fil.
Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11.  Réseaux personnels sans fil.  
Chapitre 8-  La sécurité par pare-feu et la détection d'incidents. Sécurité d'un intranet.  Principales caractérist

Les + en ligne

2 Compléments

Supports de cours
Cybersécurité : Exercices supplémentaires

Auteur(s) de l'ouvrage

  • Solange Ghernaouti
    Solange Ghernaouti
    Solange Ghernaouti est professeur à l'université de Lausanne

Actualités

Cybersécurité : comprendre les enjeux et se protéger efficacement
Actualité
Cybersécurité : comprendre les enjeux et se protéger efficacement
Comprenez enfin ce qu'est la Cybersécurité et comment y faire face au quotidien en adoptant une approche rationnelle et efficace et de bonnes pratiques au quotidien.
  • Actualité Cybersécurité : comprendre les enjeux et se protéger efficacement
   
Voir plus d'actualités

Caractéristiques du livre

Pages
384 pages
Format
170 x 240 mm
Collection
InfoSup
Parution
octobre 2022
Marque
Dunod
Public
Bac +4/5
EAN
9782100841493

EAN Ebook : Epub

9782100850181

Suggestions personnalisées

Du même auteur
Cybercriminalité :  Comprendre. Prévenir. Réagir
Cybercriminalité : Comprendre. Prévenir. Réagir
Sur le même sujet
Cybercriminalité :  Comprendre. Prévenir. Réagir
Cybercriminalité : Comprendre. Prévenir. Réagir
Les relations avec les fournisseurs IT en 40 questions
Les relations avec les fournisseurs IT en 40 questions
Cloud et transformation digitale
Cloud et transformation digitale
L'approche Lean pour la transformation digitale
L'approche Lean pour la transformation digitale
Pilotage du SI et de la transformation digitale
Pilotage du SI et de la transformation digitale
SOA, microservices, API management
SOA, microservices, API management
Dans la collection
Introduction au Machine Learning
Introduction au Machine Learning
La cryptographie par la pratique avec Python et OpenSSL
La cryptographie par la pratique avec Python et OpenSSL
Bases de données - Informatique BUT 1re année et L1
Bases de données - Informatique BUT 1re année et L1
Mathématiques pour l'informatique
Mathématiques pour l'informatique
Internet des objets connectés
Internet des objets connectés
Exercices et problèmes de cryptographie
Exercices et problèmes de cryptographie
Retour vers le haut de page
Newsletters
Nos communautés
  • Facebook DUNOD
  • X Dunod
  • Instagram Dunod
  • TikTok Dunod
Suivez-nous
  • Facebook
  • Twitter
  • Youtube
  • Linkedin
  • Aide
  • Contactez-nous
  • Paiement sécurisé
  • Livraison
  • Echange et remboursement
  • Dunod
    • Qui sommes-nous ?
    • Actualités
    • À paraître
    • Espace Enseignants du Supérieur
    • Droits dérivés / Subsidiary rights
    • Presse
    • Satisfaction client
  • Thèmes
    • Sciences & Techniques
    • Entreprise & Economie
    • Sciences humaines et sociales
    • Histoire, Géographie et Sciences politiques
    • Prépas & Concours
    • Lettres et Arts
    • Vie pratique
  • Services
    • Librairies
    • L'Atelier Dunod : édition sur mesure
    • Formations pour les pros de la petite enfance
    • Le Journal de l'hypnose et de la santé intégrative
    • Préparez-vous à réussir le DCG !
    • Préparer et réussir le DSCG
    • Aide ebook
  • Autres Sites
    • Revues Armand Colin
    • Dunod Formation Petite Enfance
    • Mercator
    • Expert Sup
  • Dunod © 2024
  • Mentions légales
  • CGVU
  • Données personnelles
  • Cookies
  • Plan du site