en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Une méthode de mise en sécurité des systèmes informatiques privilégiant une approche globale et la protection de divers niveaux emboîtés. Ces méthodes visent à identifier l'ennemi et à le rendre inopérant en redécouvrant des designs ancestraux de défense. ©Electre 2025
/praxis
Toute organisation doit pouvoir préserver intact son pré carré ou domaine et défendre les trésors qu'elle détient. Toutefois, si le besoin de sécurité a toujours existé, comment maîtriser désormais l'intangibilité, le cyberespace, le big data ? L'esprit humain peine à suivre le rythme. Et se focaliser sur l'objet occulte le tout qui l'intègre. La preuve : pas d'électricité pas d'Internet.
On croit souvent à tort qu'au niveau de la cybersécurité, la meilleure défense consiste à acquérir toute une panoplie de produits et de services défensifs ; bref une collection exhaustive d'armes capables de stopper toutes sortes de percées et d'atteindre toutes sortes de cibles. Bien que frappé au coin du bon sens, ce raisonnement ne suffit pourtant pas.
Alors qu'est-ce que « la meilleure » défense ? Celle qui stratégiquement répond le mieux au mode opératoire de l'ennemi. Cela implique d'abord de penser comme lui : le cyberattaquant. Qui est-il ? Que veut-il ? Derrière ce mot obscur peut se cacher une simple personne ou une organisation criminelle tentaculaire aux motivations multiples : terroriser, envahir, dérober...
La protection requiert donc une analyse holistique d'un système complexe en perpétuelle évolution. D'où la (re)découverte des designs ancestraux de défense. Cyberespace et Sécurité expose ces principes en partant du point protégé pour gagner tout son environnement. Il vous dit comment débusquer cet ennemi et le rendre inopérant. Vraiment ? Oui, vraiment !
Paru le : 11/04/2019
Thématique : Langages de programmation
Auteur(s) : Auteur : Jean-Luc Allard
Éditeur(s) :
la Charte
Collection(s) : Design_&_
Série(s) : Non précisé.
ISBN : 978-2-87403-510-4
EAN13 : 9782874035104
Reliure : Broché
Pages : 317
Hauteur: 22.0 cm / Largeur 22.0 cm
Épaisseur: 2.5 cm
Poids: 1076 g