Этот коммит содержится в:
BartM82 2023-07-02 11:31:47 +02:00 коммит произвёл GitHub
родитель 3d8b39e1b5
Коммит 3aaefcdff6
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23

Просмотреть файл

@ -132,6 +132,7 @@
year = {2022},
publisher= {Hachette},
isbn = {978-2-915547-66-5},
note= {La qualité dun consultant réside souvent dans sa capacité à expliquer des choses complexes de manière accessible. Cest justement ce quarrive à faire Gérôme Billois avec cet ouvrage complet et au design soigné. Vous y trouverez des récits sur les différents types de cyberattaques, des explications sur les enjeux de la cyber sécurité pour les états, les entreprises et les individus ainsi que des portraits de professionnels représentant la grande diversité des métiers. Ce libre est le B.A.-BA pour tout nouvel entrant dans le domaine de la cybersécurité et notamment ceux qui se destinent à une carrière dans le conseil.},
Keyword={Cyberguerre, Géopolitique}}
@ -174,7 +175,8 @@
title = {Cyberstructure, l'Internet un espace politique},
year = {2018},
publisher= {C\&F Editions},
Keyword={Géopolitique}}
Keyword={Géopolitique},
note={Écrit par un expert des questions dinternet et travaillant pour lAFNIC (organisme gestionnaire du registre des noms de domaine en .fr), ce livre se divise en deux parties. La première se concentre sur le fonctionnement dinternet : les protocoles, les applications web, les organismes de gouvernance et quelques sujets particuliers tels que les crypto monnaies. La deuxième partie est dédiée à une réflexion sur les aspects politiques dinternet : doit-on limiter le chiffrement ? Les concepts de sécurité et vie privée sont-ils opposés ? Quelles technologies choisir pour linternet de demain ?}}
@book{étiquette,
@ -301,7 +303,7 @@
title = {La cyberféfense, politique de l'espace numérique},
year = {2023},
publisher= {Armand Colin},
note= {2ème édition. Mise à jour en 2023},
note= {2ème édition. Mise à jour en 2023. Cet ouvrage collectif analyse la cyberdéfense sous le prisme des relations internationales. Les auteurs présentent létat des connaissances scientifiques dans des sujets variés tel que le concept de guerre cyber, les enjeux de souveraineté numérique, le positionnement des grands pays cyber (États-Unis, Chine, Russie), le droit international appliqué au numérique… Plus théorique que pratique, cet ouvrage est un indispensable pour les étudiants ayant un projet de mémoire en lien avec la cyberdéfense.},
keyword={Cyberdéfense, Géopolitique, Humanités numériques}}
@ -466,7 +468,8 @@
publisher = {Pearson},
ISBN = {2744066958},
note = {ouvrage technique},
keyword = {Hacking}}
keyword = {Hacking},
note={Vous souhaitez concrètement comprendre comment se déroule une cyberattaque ? Alors ce guide est fait pour vous ! Patrick Engebretson, professeur américain en sécurité informatique, va vous présenter chaque étape dune attaque (reconnaissance, scan, exploitation, maintien daccès) à laide dun cas détude. Grâce à ses conseils, aux outils gratuits et aux lignes de commande présentées vous serez en mesure de refaire lattaque depuis votre ordinateur personnel. Bien que ce livre comporte des éléments techniques, il reste accessible dans sa grande majorité à tous.}}
F
@ -1067,7 +1070,9 @@
title = {Sécurité et espionnage informatique},
year = {2014},
publisher= {Eyrolles},
isbn = {9782212139655}}
isbn = {9782212139655},
note={Maitriser sa sécurité signifie que lon doit comprendre les menaces auxquelles il faut faire face et cest justement lobjet de ce livre consacré aux APT. Les APT, pour Advanced Persistent Threats, sont les menaces du haut du spectre (étatiques ou criminelles). Lauteur va ainsi définir ce terme qui fait débat au sein de la communauté cyber avant den décrire les différentes phases. Lexposé est enrichi dexemples concrets et aborde certains aspects techniques. Il ne couvre cependant pas les actions à mener pour répondre à ce type de menace (la réponse à incident). Pour les débutants, il est intéressant de noter que si les APT sont des menaces avec un impact potentiel élevé, il ne sagit pas forcément des attaques les plus sophistiquées techniquement.},
keyword={cybersécurité, APT}}
@book{étiquette,