зеркало из
https://github.com/M82-project/Bibliography.git
synced 2025-10-29 21:16:11 +02:00
Update juillet_2023.bib
Этот коммит содержится в:
родитель
3d8b39e1b5
Коммит
3aaefcdff6
@ -132,6 +132,7 @@
|
||||
year = {2022},
|
||||
publisher= {Hachette},
|
||||
isbn = {978-2-915547-66-5},
|
||||
note= {La qualité d’un consultant réside souvent dans sa capacité à expliquer des choses complexes de manière accessible. C’est justement ce qu’arrive à faire Gérôme Billois avec cet ouvrage complet et au design soigné. Vous y trouverez des récits sur les différents types de cyberattaques, des explications sur les enjeux de la cyber sécurité pour les états, les entreprises et les individus ainsi que des portraits de professionnels représentant la grande diversité des métiers. Ce libre est le B.A.-BA pour tout nouvel entrant dans le domaine de la cybersécurité et notamment ceux qui se destinent à une carrière dans le conseil.},
|
||||
Keyword={Cyberguerre, Géopolitique}}
|
||||
|
||||
|
||||
@ -174,7 +175,8 @@
|
||||
title = {Cyberstructure, l'Internet un espace politique},
|
||||
year = {2018},
|
||||
publisher= {C\&F Editions},
|
||||
Keyword={Géopolitique}}
|
||||
Keyword={Géopolitique},
|
||||
note={Écrit par un expert des questions d’internet et travaillant pour l’AFNIC (organisme gestionnaire du registre des noms de domaine en .fr), ce livre se divise en deux parties. La première se concentre sur le fonctionnement d’internet : les protocoles, les applications web, les organismes de gouvernance et quelques sujets particuliers tels que les crypto monnaies. La deuxième partie est dédiée à une réflexion sur les aspects politiques d’internet : doit-on limiter le chiffrement ? Les concepts de sécurité et vie privée sont-ils opposés ? Quelles technologies choisir pour l’internet de demain ?}}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -301,7 +303,7 @@
|
||||
title = {La cyberféfense, politique de l'espace numérique},
|
||||
year = {2023},
|
||||
publisher= {Armand Colin},
|
||||
note= {2ème édition. Mise à jour en 2023},
|
||||
note= {2ème édition. Mise à jour en 2023. Cet ouvrage collectif analyse la cyberdéfense sous le prisme des relations internationales. Les auteurs présentent l’état des connaissances scientifiques dans des sujets variés tel que le concept de guerre cyber, les enjeux de souveraineté numérique, le positionnement des grands pays cyber (États-Unis, Chine, Russie), le droit international appliqué au numérique… Plus théorique que pratique, cet ouvrage est un indispensable pour les étudiants ayant un projet de mémoire en lien avec la cyberdéfense.},
|
||||
keyword={Cyberdéfense, Géopolitique, Humanités numériques}}
|
||||
|
||||
|
||||
@ -466,7 +468,8 @@
|
||||
publisher = {Pearson},
|
||||
ISBN = {2744066958},
|
||||
note = {ouvrage technique},
|
||||
keyword = {Hacking}}
|
||||
keyword = {Hacking},
|
||||
note={Vous souhaitez concrètement comprendre comment se déroule une cyberattaque ? Alors ce guide est fait pour vous ! Patrick Engebretson, professeur américain en sécurité informatique, va vous présenter chaque étape d’une attaque (reconnaissance, scan, exploitation, maintien d’accès) à l’aide d’un cas d’étude. Grâce à ses conseils, aux outils gratuits et aux lignes de commande présentées vous serez en mesure de refaire l’attaque depuis votre ordinateur personnel. Bien que ce livre comporte des éléments techniques, il reste accessible dans sa grande majorité à tous.}}
|
||||
|
||||
F
|
||||
|
||||
@ -1067,7 +1070,9 @@
|
||||
title = {Sécurité et espionnage informatique},
|
||||
year = {2014},
|
||||
publisher= {Eyrolles},
|
||||
isbn = {9782212139655}}
|
||||
isbn = {9782212139655},
|
||||
note={Maitriser sa sécurité signifie que l’on doit comprendre les menaces auxquelles il faut faire face et c’est justement l’objet de ce livre consacré aux APT. Les APT, pour Advanced Persistent Threats, sont les menaces du haut du spectre (étatiques ou criminelles). L’auteur va ainsi définir ce terme qui fait débat au sein de la communauté cyber avant d’en décrire les différentes phases. L’exposé est enrichi d’exemples concrets et aborde certains aspects techniques. Il ne couvre cependant pas les actions à mener pour répondre à ce type de menace (la réponse à incident). Pour les débutants, il est intéressant de noter que si les APT sont des menaces avec un impact potentiel élevé, il ne s’agit pas forcément des attaques les plus sophistiquées techniquement.},
|
||||
keyword={cybersécurité, APT}}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
|
||||
Загрузка…
x
Ссылка в новой задаче
Block a user