Aller au contenu principal
Menu
Accueil  
Mon panier
0
X
Mon panier est vide.
Mon compte
C'est ma première visite
  • Bénéficiez d'un compte unique sur web, mobile ou tablette
  • Simplifiez-vous la commande
  • Accédez plus rapidement aux "+ en ligne"
  • Recevez des invitations à de nombreux événements
  • Soyez informé des nouveautés et de l'actu des auteurs et recevez les communications de Dunod
  • Livraison en France métropolitaine uniquement
Je crée mon compte
Enseignant ?
  • Découvrez l'Espace Enseignants du Supérieur et les offres qui vous sont réservées
Je découvre
X
On se connait déjà ? Bienvenue !
Mot de passe oublié ?
ou
FB connect
Enseignants
Liens rapides
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
Accueil
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
  • Dernières parutions
  • Meilleures ventes
  • Actualités
  • Espace enseignants
  • Espace presse
  • Dunod Formation
  • L'Atelier Dunod
  • Droits dérivés / Subsidiary rights
  • Newsletters
  • Librairies
  • Contactez-nous
  • Aide
Voir tout Sciences & TechniquesX
Sujet
  • Sciences fondamentales
  • Technique et sciences appliquées
  • Informatique
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Les petits experts SCIENCES L’essentiel en fiches illustrées !
  • TousMakers
Insaisissable énergie
Insaisissable énergie
Biochimie
Biochimie
Sciences de l'océan, de l'atmosphère et du climat
Sciences de l'océan, de l'atmosphère et du climat
Voir tout Entreprise et économieX
Sujet
  • Economie
  • Gestion et administration
  • Stratégie et entrepreneuriat
  • Management et RH
  • Marketing - Communication - Vente
  • Vie professionnelle
A la une
  • Les Petits Experts : les points clés en fiches pratiques
Toute la fonction QSSE - Qualité-Santé-Sécurité-Environnement
Toute la fonction QSSE - Qualité-Santé-Sécurité-Environnement
N'oubliez pas la stratégie !
N'oubliez pas la stratégie !
Théories du leadership
Théories du leadership
Voir tout Sciences humaines et socialesX
Sujet
  • Psychologie
  • Soin et santé
  • Accompagnement et coaching
  • Action sociale
  • Sociologie
  • Education. Pédagogie
Psychologie  de la communication
Psychologie de la communication
Le bilan avec la Nepsy-II
Le bilan avec la Nepsy-II
Dictionnaire pratique du travail social
Dictionnaire pratique du travail social
Voir tout Histoire, Géographie et Sciences politiquesX
Sujet
  • Histoire
  • Géographie
  • Science politique et société
A la une
  • Avec PORTAIL, les études supérieures s’ouvrent à vous !
  • MNÉMOSYA - les grandes thématiques de la pensée historienne contemporaine
L'Iran face à ses défis
L'Iran face à ses défis
Hommage aux Palestiniennes
Hommage aux Palestiniennes
Les BRICS et la réforme du monde
Les BRICS et la réforme du monde
Voir tout Prépas & ConcoursX
Sujet
  • Ecoles d'ingénieurs
  • Ecoles de management
  • Expertise comptable
  • Fonction publique
  • Education nationale
  • Santé - Social - Paramédical
  • Concours IEP
  • Tous concours
A la une
  • Réussir le CAPES et l’Agrégation d’histoire-géographie 2026
  • Enseignez sereinement toute l'année !
Le mémoire de pratique professionnelle
Le mémoire de pratique professionnelle
Concours commun Agent des finances publiques, douanes et CCRF - 2026-2027
Concours commun Agent des finances publiques, douanes et CCRF - 2026-2027
Concours Sous-officier de gendarmerie externe et interne - Tout-en-un 2026/2027
Concours Sous-officier de gendarmerie externe et interne - Tout-en-un 2026/2027
Voir tout Lettres et ArtsX
Sujet
  • Lettres
  • Langues vivantes et civilisations
  • Philosophie
  • Arts
La grammaire du cinéma
La grammaire du cinéma
Voir tout Vie pratiqueX
Sujet
  • Santé et bien-être
  • Cuisine et boisson
  • Bricolage et habitat
  • Nature et tourisme
  • Vie quotidienne
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Du temps pour soi ? 20 livres pour retrouver l’équilibre, créer, s’évader…
Les clés de la santé mentale des enfants
Les clés de la santé mentale des enfants
Quel chocolat pour demain ?
Quel chocolat pour demain ?
Argent et famille : en parler pour prévenir les conflits
Argent et famille : en parler pour prévenir les conflits
Vous êtes ici
Accueil>Sciences & Techniques>Informatique>Management des systèmes d'information
  • Cybersécurité

Cybersécurité - 8e édition

Analyser les risques, mettre en oeuvre les solutions
Solange Ghernaouti

Existe au format livre et ebook

Maîtriser les risques liés au numérique et à la cybercriminalité nécessite des réponses concrètes et accessibles. Cet ouvrage propose une lecture claire des menaces pesant sur les systèmes d’information et les réseaux de...
En savoir plus
Parution : 
octobre 2025
Collection : 
InfoSup
Marque : 
Dunod
Logo dunod Fiche
Les + en ligne : 
11 contenus complémentaires avec ce livre
Expédié sous 24h
Livraison en France métropolitaine uniquement
Applications de lecture
J'ajoute à ma liste
Accès rapide
  • Présentation
  • Sommaire
  • Les + en ligne
  • Auteur(s)
  • Caractéristiques

Présentation du livre

Maîtriser les risques liés au numérique et à la cybercriminalité nécessite des réponses concrètes et accessibles.
Cet ouvrage propose une lecture claire des menaces pesant sur les systèmes d’information et les réseaux de télécommunication, tout en identifiant les besoins essentiels en matière de sécurité et de défense. Véritable guide opérationnel, il accompagne la mise en place de mesures managériales de gouvernance efficaces et de mesures techniques adaptées pour faire face aux cyberattaques.
Pensé comme un outil de formation, il aide à développer les compétences nécessaires à l’élaboration de politiques de cybersécurité robustes. Les bonnes pratiques y sont mises en avant, aux côtés des normes, méthodes et technologies de référence. L’ensemble contribue à renforcer les capacités d’analyse, d’évaluation des vulnérabilités et de définition de mesures de défense, tant sur le plan stratégique qu’opérationnel.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 230 exercices et la centaine de QCM corrigés ainsi que le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 8e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.

Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.

Sommaire de l'ouvrage

La cybersécurité aujourd’hui. Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité. Cybercriminalité. Comprendre la menace d’origine criminelle.  Opportunités criminelles.  Conséquences des cybermalveillances. Crime informatique.  Écosystème cybercriminel. Principales caractéristiques des cyberattaques. Faire face à la cybercriminalité. Gouvernance et stratégie de sécurité. Gouverner la sécurité.  Gérer le risque informatique et informationnel.  Connaître les risques pour les maîtriser. Vision stratégique de la sécurité. Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques. Intelligence économique.  Cyberassurance.  Politique de sécurité. De la stratégie à la politique de cybersécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuant à la définition d’une politique de cybersécurité. Traduire la politique en mesures de cybersécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité. Mesurer l’efficacité de la sécurité. Certification des produits de sécurité. La sécurité par le chiffrement. Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement. Infrastructure de gestion de clés. Apport de la blockchain. La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Contrôle d’accès. Sécurité des réseaux. La sécurité des réseaux sans fil. Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11. Réseaux personnels sans fil. La sécurité par pare-feu et détection d'incidents. Sécurité d'un intranet. Principales caractéristiques d’un pare-feu. Positionnement d’un pare-feu. Systèmes de détection d’incidents et de prévention d’intrusion. La sécurité des applications et des contenus. Messagerie électronique. Protocoles de messagerie sécurisés. Sécurité de l

Les + en ligne

Les compléments en ligne consistent en des exercices corrigés supplémentaires ainsi qu’en un support de cours.

11 Compléments

Cadenas Cybersécurité : Exercices supplémentaires
Cadenas Support de cours - Chapitre 1
Cadenas Support de cours - Chapitre 2
Cadenas Support de cours - Chapitre 3
Cadenas Support de cours - Chapitre 4
Cadenas Support de cours - Chapitre 5
Cadenas Support de cours - Chapitre 6
Cadenas Support de cours - Chapitre 7
Cadenas Support de cours - Chapitre 8
Cadenas Support de cours - Chapitre 9
Cadenas Support de cours - Chapitre 10

Auteur(s) de l'ouvrage

  • Solange Ghernaouti
    Solange Ghernaouti
    Solange Ghernaouti est professeure à l'université de Lausanne

Caractéristiques du livre

Pages
416 pages
Format
169 x 241 mm
Collection
InfoSup
Parution
octobre 2025
Marque
Dunod
Public
Bac +4/5
EAN
9782100871834

EAN Ebook : Epub

9782100886142

Suggestions personnalisées

Du même auteur
Cybercriminalité :  Comprendre. Prévenir. Réagir
Cybercriminalité : Comprendre. Prévenir. Réagir
Sur le même sujet
La méthode PRINCE2 v7
La méthode PRINCE2 v7
Cybersécurité des infrastructures critiques
Cybersécurité des infrastructures critiques
Cybersécurité des TPE/PME en 10 étapes clés
Cybersécurité des TPE/PME en 10 étapes clés
Cybercriminalité :  Comprendre. Prévenir. Réagir
Cybercriminalité : Comprendre. Prévenir. Réagir
Les relations avec les fournisseurs IT en 40 questions
Les relations avec les fournisseurs IT en 40 questions
Cloud et transformation digitale
Cloud et transformation digitale
Dans la collection
Algorithmique
Algorithmique
Cryptographie post-quantique
Cryptographie post-quantique
Bases de données - Informatique BUT 2e année et L2
Bases de données - Informatique BUT 2e année et L2
Systèmes informatiques
Systèmes informatiques
Architecture des ordinateurs
Architecture des ordinateurs
Introduction au Machine Learning
Introduction au Machine Learning
Retour vers le haut de page
Newsletters
Nos communautés
  • Facebook DUNOD
  • X Dunod
  • Instagram Dunod
  • TikTok Dunod
Suivez-nous
  • Facebook
  • Twitter
  • Youtube
  • Linkedin
  • Aide
  • Contactez-nous
  • Paiement sécurisé
  • Livraison
  • Echange et remboursement
  • Dunod
    • Qui sommes-nous ?
    • Actualités
    • À paraître
    • Espace Enseignants du Supérieur
    • Droits dérivés / Subsidiary rights
    • Presse
    • Satisfaction client
  • Thèmes
    • Sciences & Techniques
    • Entreprise & Economie
    • Sciences humaines et sociales
    • Histoire, Géographie et Sciences politiques
    • Prépas & Concours
    • Lettres et Arts
    • Vie pratique
  • Services
    • Librairies
    • L'Atelier Dunod : édition sur mesure
    • Formations pour les pros de la petite enfance
    • Le Journal de l'hypnose et de la santé intégrative
    • Préparez-vous à réussir le DCG !
    • Préparer et réussir le DSCG
    • Aimigo Coach - Pass Las
    • Aide ebook
  • Autres Sites
    • Revues Armand Colin
    • Dunod Formation Petite Enfance
    • Dunod Formation Soft Skills
    • Mercator
    • Expert Sup
  • Dunod © 2024
  • Mentions légales
  • CGVU
  • Données personnelles
  • Cookies
  • Plan du site