Aller au contenu principal
Menu
Accueil  
Mon panier
0
X
Mon panier est vide.
Mon compte
C'est ma première visite
  • Bénéficiez d'un compte unique sur web, mobile ou tablette
  • Simplifiez-vous la commande
  • Accédez plus rapidement aux "+ en ligne"
  • Recevez des invitations à de nombreux événements
  • Soyez informé des nouveautés et de l'actu des auteurs et recevez les communications de Dunod
  • Livraison en France métropolitaine uniquement
Je crée mon compte
Enseignant ?
  • Découvrez l'Espace Enseignants du Supérieur et les offres qui vous sont réservées
Je découvre
X
On se connait déjà ? Bienvenue !
Mot de passe oublié ?
ou
FB connect
Enseignants
Liens rapides
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
Accueil
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
  • Dernières parutions
  • Meilleures ventes
  • Actualités
  • Espace enseignants
  • Espace presse
  • Dunod Formation
  • L'Atelier Dunod
  • Droits dérivés / Subsidiary rights
  • Newsletters
  • Librairies
  • Contactez-nous
  • Aide
Voir tout Sciences & TechniquesX
Sujet
  • Sciences fondamentales
  • Technique et sciences appliquées
  • Informatique
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Les petits experts SCIENCES L’essentiel en fiches illustrées !
  • TousMakers
Humidité du bâtiment
Humidité du bâtiment
Le livre qui rend fou
Le livre qui rend fou
Notre empreinte sur Terre
Notre empreinte sur Terre
Voir tout Entreprise et économieX
Sujet
  • Economie
  • Gestion et administration
  • Stratégie et entrepreneuriat
  • Management et RH
  • Marketing - Communication - Vente
  • Vie professionnelle
A la une
  • Les Petits Experts : les points clés en fiches pratiques
Marketing stratégique et opérationnel
Marketing stratégique et opérationnel
30 prompts pour booster sa mémoire
30 prompts pour booster sa mémoire
Réussir son marketing d'influence
Réussir son marketing d'influence
Voir tout Sciences humaines et socialesX
Sujet
  • Psychologie
  • Soin et santé
  • Accompagnement et coaching
  • Action sociale
  • Sociologie
  • Education. Pédagogie
Adaptation au stress en contexte scolaire
Adaptation au stress en contexte scolaire
Manuel d'anthropologie historique
Manuel d'anthropologie historique
Le sens au travail : regards croisés en sciences humaines et sociales
Le sens au travail : regards croisés en sciences humaines et sociales
Voir tout Histoire, Géographie et Sciences politiquesX
Sujet
  • Histoire
  • Géographie
  • Science politique et société
A la une
  • Avec PORTAIL, les études supérieures s’ouvrent à vous !
  • MNÉMOSYA - les grandes thématiques de la pensée historienne contemporaine
Rivalités pour la paix
Rivalités pour la paix
Géostratégix
Géostratégix
Les climats
Les climats
Voir tout Prépas & ConcoursX
Sujet
  • Ecoles d'ingénieurs
  • Ecoles de management
  • Expertise comptable
  • Fonction publique
  • Education nationale
  • Santé - Social - Paramédical
  • Concours IEP
  • Tous concours
A la une
  • Enseignez sereinement toute l'année !
  • Réussir les CAPES-Agrégation d’histoire-géographie 2024
Destination Sciences Po Questions contemporaines 2026
Destination Sciences Po Questions contemporaines 2026
Tout comprendre à la géopolitique
Tout comprendre à la géopolitique
DCG 1 - Fondamentaux du droit - Fiches
DCG 1 - Fondamentaux du droit - Fiches
Voir tout Lettres et ArtsX
Sujet
  • Lettres
  • Langues vivantes et civilisations
  • Philosophie
  • Arts
La philosophie de l'esprit
La philosophie de l'esprit
La haine de la culture
La haine de la culture
Manuel bilingue de civilisation coréenne
Manuel bilingue de civilisation coréenne
Voir tout Vie pratiqueX
Sujet
  • Santé et bien-être
  • Cuisine et boisson
  • Bricolage et habitat
  • Nature et tourisme
  • Vie quotidienne
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Du temps pour soi ? 20 livres pour retrouver l’équilibre, créer, s’évader…
Génération à vif
Génération à vif
Mon cours d'accords mets et vins
Mon cours d'accords mets et vins
J'arrête de me faire avoir !
J'arrête de me faire avoir !
Vous êtes ici
Accueil>Sciences & Techniques>Informatique>Management des systèmes d'information
  • Cybersécurité

Cybersécurité - 8e édition

Analyser les risques, mettre en oeuvre les solutions
Solange Ghernaouti
Maîtriser les risques liés au numérique et à la cybercriminalité nécessite des réponses concrètes et accessibles. Cet ouvrage propose une lecture claire des menaces pesant sur les systèmes d’information et les réseaux de...
En savoir plus
Parution : 
octobre 2025
Collection : 
InfoSup
Marque : 
Dunod
Logo dunod Fiche
Les + en ligne : 
11 contenus complémentaires avec ce livre
À paraître
Parution : octobre 2025
M'alerter
lorsque cet ouvrage sera disponible
Accès rapide
  • Présentation
  • Sommaire
  • Les + en ligne
  • Auteur(s)
  • Caractéristiques

Présentation du livre

Maîtriser les risques liés au numérique et à la cybercriminalité nécessite des réponses concrètes et accessibles.
Cet ouvrage propose une lecture claire des menaces pesant sur les systèmes d’information et les réseaux de télécommunication, tout en identifiant les besoins essentiels en matière de sécurité et de défense. Véritable guide opérationnel, il accompagne la mise en place de mesures managériales de gouvernance efficaces et de mesures techniques adaptées pour faire face aux cyberattaques.
Pensé comme un outil de formation, il aide à développer les compétences nécessaires à l’élaboration de politiques de cybersécurité robustes. Les bonnes pratiques y sont mises en avant, aux côtés des normes, méthodes et technologies de référence. L’ensemble contribue à renforcer les capacités d’analyse, d’évaluation des vulnérabilités et de définition de mesures de défense, tant sur le plan stratégique qu’opérationnel.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 230 exercices et la centaine de QCM corrigés ainsi que le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 8e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.

Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.

Sommaire de l'ouvrage

La cybersécurité aujourd’hui. Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité. Cybercriminalité. Comprendre la menace d’origine criminelle.  Opportunités criminelles.  Conséquences des cybermalveillances. Crime informatique.  Écosystème cybercriminel. Principales caractéristiques des cyberattaques. Faire face à la cybercriminalité. Gouvernance et stratégie de sécurité. Gouverner la sécurité.  Gérer le risque informatique et informationnel.  Connaître les risques pour les maîtriser. Vision stratégique de la sécurité. Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques. Intelligence économique.  Cyberassurance.  Politique de sécurité. De la stratégie à la politique de cybersécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuant à la définition d’une politique de cybersécurité. Traduire la politique en mesures de cybersécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité. Mesurer l’efficacité de la sécurité. Certification des produits de sécurité. La sécurité par le chiffrement. Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement. Infrastructure de gestion de clés. Apport de la blockchain. La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Contrôle d’accès. Sécurité des réseaux. La sécurité des réseaux sans fil. Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11. Réseaux personnels sans fil. La sécurité par pare-feu et détection d'incidents. Sécurité d'un intranet. Principales caractéristiques d’un pare-feu. Positionnement d’un pare-feu. Systèmes de détection d’incidents et de prévention d’intrusion. La sécurité des applications et des contenus. Messagerie électronique. Protocoles de messagerie sécurisés. Sécurité de l

Les + en ligne

Les compléments en ligne consistent en des exercices corrigés supplémentaires ainsi qu’en un support de cours.

11 Compléments

Cybersécurité : Exercices supplémentaires
Support de cours - Chapitre 1
Support de cours - Chapitre 2
Support de cours - Chapitre 3
Support de cours - Chapitre 4
Support de cours - Chapitre 5
Support de cours - Chapitre 6
Support de cours - Chapitre 7
Support de cours - Chapitre 8
Support de cours - Chapitre 9
Support de cours - Chapitre 10

Auteur(s) de l'ouvrage

  • Solange Ghernaouti
    Solange Ghernaouti
    Solange Ghernaouti est professeure à l'université de Lausanne

Caractéristiques du livre

Pages
416 pages
Format
169 x 241 mm
Collection
InfoSup
Parution
octobre 2025
Marque
Dunod
Public
Bac +4/5
EAN
9782100871834

EAN Ebook : Epub

9782100886142

Suggestions personnalisées

Du même auteur
Cybercriminalité :  Comprendre. Prévenir. Réagir
Cybercriminalité : Comprendre. Prévenir. Réagir
Sur le même sujet
Cybersécurité des infrastructures critiques
Cybersécurité des infrastructures critiques
Cybersécurité des TPE/PME en 10 étapes clés
Cybersécurité des TPE/PME en 10 étapes clés
Cybercriminalité :  Comprendre. Prévenir. Réagir
Cybercriminalité : Comprendre. Prévenir. Réagir
Les relations avec les fournisseurs IT en 40 questions
Les relations avec les fournisseurs IT en 40 questions
Cloud et transformation digitale
Cloud et transformation digitale
L'approche Lean pour la transformation digitale
L'approche Lean pour la transformation digitale
Dans la collection
Cryptographie post-quantique
Cryptographie post-quantique
Bases de données - Informatique BUT 2e année et L2
Bases de données - Informatique BUT 2e année et L2
Architecture des ordinateurs
Architecture des ordinateurs
Systèmes informatiques
Systèmes informatiques
Introduction au Machine Learning
Introduction au Machine Learning
La cryptographie par la pratique avec Python et OpenSSL
La cryptographie par la pratique avec Python et OpenSSL
Retour vers le haut de page
Newsletters
Nos communautés
  • Facebook DUNOD
  • X Dunod
  • Instagram Dunod
  • TikTok Dunod
Suivez-nous
  • Facebook
  • Twitter
  • Youtube
  • Linkedin
  • Aide
  • Contactez-nous
  • Paiement sécurisé
  • Livraison
  • Echange et remboursement
  • Dunod
    • Qui sommes-nous ?
    • Actualités
    • À paraître
    • Espace Enseignants du Supérieur
    • Droits dérivés / Subsidiary rights
    • Presse
    • Satisfaction client
  • Thèmes
    • Sciences & Techniques
    • Entreprise & Economie
    • Sciences humaines et sociales
    • Histoire, Géographie et Sciences politiques
    • Prépas & Concours
    • Lettres et Arts
    • Vie pratique
  • Services
    • Librairies
    • L'Atelier Dunod : édition sur mesure
    • Formations pour les pros de la petite enfance
    • Le Journal de l'hypnose et de la santé intégrative
    • Préparez-vous à réussir le DCG !
    • Préparer et réussir le DSCG
    • Aide ebook
  • Autres Sites
    • Revues Armand Colin
    • Dunod Formation Petite Enfance
    • Dunod Formation Soft Skills
    • Mercator
    • Expert Sup
  • Dunod © 2024
  • Mentions légales
  • CGVU
  • Données personnelles
  • Cookies
  • Plan du site