Dans ce livre, des experts reconnus de la sécurité informatique abordent les sujets essentiels en matière de cybersécurité (en particulier pour se former aux certifications, Framework NIST)). L'ouvrage couvre les quatre défis posés par la création d'un système de sécurité informatique efficace : sécurisation de l'infrastructure, des appareils (hardware, ordinateurs), des réseaux locaux et du périmètre. Les auteurs exposent les concepts fondamentaux propres à chacun de ces défis et présentent, à travers de scénarios réalistes, les vulnérabilités rencontrées au quotidien dans les systèmes informatiques. Vous trouverez également un résumé des concepts fondamentaux, des questions de révision et des exercices pratiques pour vous aider à évaluer votre compréhension des notions clés.
Systèmes de sécurité et de surveillance de baseSystèmes de détection et de signalement des intrusionsSécurité de l'hôte localDispositifs de sécurisationProtéger le périmètre intérieurProtéger l'accès à distanceSécurité du réseau localTopologies et protocoles réseau
La transformation digitale est une impérieuse nécessité pour toutes les entreprises, mais comment la piloter pour qu'elle soit efficace ?
Beaucoup de grandes sociétés constatent qu'elles ont les données, les clients, les moyens et les talents, mais que malgré tout leurs innovations ont moins d'impact sur le marché que celles de start-up ayant beaucoup moins de moyens.
Ce livre présente trois concepts qui répondent à ces interrogations :
- Un système d'information ouvert, capable de s'interfacer avec des partenaires extérieurs et d'évoluer en permanence,
- la mise en place en interne d'une "usine logicielle" (software factory) qui intègre les méthodes agiles, une approche orientée client et la pratique du déploiement continu,
- l'émergence d'une culture favorable au logiciel dans l'entreprise : tout le monde ne doit pas coder, mais tout le monde doit prendre conscience de l'importance du logiciel dans la stratégie de l'entreprise.
Ce manuel développe une théorie appliquée aux dispositifs, aux pratiques et aux langages des « médias informatisés ». Véritable manuel à destination de ceux qui ont besoin d'analyser les écrits sur tout type d'écran (ordinateurs, téléphones portables, tablettes, etc.). L'objet de ce livre est donc là : fournir à ses lecteurs une gamme de notions et de pratiques pour analyser, avec rigueur, pertinence et justesse, les textes numériques tels qu'ils se donnent à nous.
Les auteurs proposent une approche simple, claire et pertinente, destinée aussi bien aux étudiants, aux rédacteurs web et tout professionnel de la communication numérique.
« D'un côté une IA surpuissante, de l'autre une IA stupide... J'en ai assez d'entendre tout et son contraire sur l'IA. On théorise au lieu de faire. On pense
data et on oublie l'apprentissage. On fait de l'IA un sujet techno-logique,
alors que c'est un sujet humain. On lui attribue un effet magique, quand sa
performance est liée à son utilisation... »
Dans ce livre, l'auteur, praticien chevronné de l'intelligence artificielle, démystifie l'IA avec rigueur et humour. Sur la base d'exemples concrets, il partage son expérience en 10 règles d'or simples et pragmatiques. Il rappelle que nous sommes les créateurs des systèmes, nous sommes leurs formateurs, nous en sommes les superviseurs et les bénéficiaires finaux.
Bref, l'IA sera ce que nous en ferons. À nous de fixer les règles du jeu.