Le meilleur de nos livres et vidéos
Sécurité

Voici une sélection de nos ressources essentielles sur la thématique de la sécurité. Ces contenus et bien d’autres vous attendent en lecture illimitée dans votre Bibliothèque Numérique IT !

Sécurité système et réseau

Sécurité système et réseau, découvrez les conseils de nos experts !

« Connaître l’attaque pour mieux se défendre » ou encore « Apprendre l’attaque pour mieux se défendre », c’est l’objectif du ethical hacking. Dans notre sélection de recommandation de formation en ligne sur la sécurité système et réseau, nos experts vous guident et partagent leurs expériences pour vous aider à mettre en œuvre des solutions sécurisées pour un réseau d’entreprise.

Livre Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Sécurité informatique
Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)

Best-seller ! Ce livre initie aux principes de la sécurité informatique et du ethical hacking. « Apprendre l’attaque pour mieux se défendre », le collectif d’auteurs de ce livre se donne pour mission de rendre la sécurité informatique accessible à tous ! Cet ouvrage couvre entre autres l’actualité de la cybersécurité et l’étude des malwares. Il évoque aussi la sécurité sur le Web, le Forensic, la sécurité des véhicules connectés et les aspects juridiques, incluant le RGPD.

Collectif d’auteurs : nos meilleurs exprts réunis ici pour vous proposer des contenus de formation en ligne.

Livre Metasploit Testez la sécurité de vos infrastructures (2e edition)

Metasploit
Testez la sécurité de vos infrastructures (2e édition)

Découvrez le framework Metasploit (version msf6 dans cet ouvrage) et son panorama complet pour explorer les failles de sécurité des systèmes d’information. Ce guide vous propose une approche détaillée pour appréhender son utilisation, afin de tester la sécurité de votre infrastructure. Familiarisez-vous avec Metaspoilt via des exemples concrets mais aussi des astuces pour configurer et utiliser cet outil au quotidien.

L’auteur : Régis SENET, ex-auditeur sécurité, est actuellement Head of Security chez Shares, consultant ORHUS. Il est expert en sécurité offensive et Metasploit

Vidéo Kali Linux Bien démarrer l'analyse de la sécurité de votre infrastructure (2e version)

Kali Linux
Bien démarrer l’analyse de la sécurité de votre infrastructure (2e version)

Dans un monde soumit de plus en plus aux attaques, il est essentiel de tester et permanence la sécurité des infrastructures. Au cours de cette vidéo de formation en ligne, apprenez à installer et utiliser Kali Linux 2022, une plateforme clé pour tester la sécurité. Explorez également des outils de test de vulnérabilité comme Nessus, et des méthodes de brute force avec Patator ou Hydra GTK.

L’auteur : Damien LAMY est architecte réseau et sécurité chez LMSI mais aussi expert judiciaire et consultant en sécurité. Il partage ses expériences au cours de formations et de conférences.

Vidéo Windows 10 Sécurité dans une infrastructure Active Directory

Windows 10
Sécurité dans une infrastructure Active Directory

Cette vidéo de formation en ligne est destinés aux administrateurs réseau cherchant à sécuriser les données dans une infrastructure Active Directory sous Windows Server 2012 R2 et Windows 10. Explorez en détail des technologies et des outils tels que EFS, Bitlocker, Windows HELLO, LAPS, et Credential Guard. Des séances de mise en application sont à disposition afin de mieux assimiler les différents thèmes étudiés.

L’auteur : passionné d’automatisation, Jérôme BEZET-TORRES, formateur spécialiste en systèmes, réseaux, virtualisation, est reconnu comme MVP Microsoft et VMware vExpert.

Vidéo Ethical Hacking Les fondamentaux de la sécurité informatique

Ethical Hacking
Les fondamentaux de la sécurité informatique

« Connaître l’attaque pour mieux se défendre », c’est l’approche de cette vidéo de formation en ligne dont l’objectif est démystifier l’Ethical Hacking et renforcer la sécurité système. Conçue pour les développeurs et les administrateurs réseau ou système, elle présente des outils (Kali Linux, Nmap, Metasploit) et les méthodologies des hackers. Vous pourrez ainsi mieux comprendre les motivations et améliorer votre sécurité au quotidien.

L’auteur : Régis SENET, ex-auditeur sécurité, est actuellement Head of Security chez Shares, consultant ORHUS. Il est expert en sécurité offensive et Metasploit.

Sécurité web

Vulnérabilité, failles et protection, explorez en détail la sécurité web !

Comment assurer la sécurité d’un site Web ? Comment vérifier la sécurité d’une application web ? Comment les hackers exploitent les failles ?
Nos experts vous guident au travers des dernières évolutions technologiques, vous présentent les attaques courantes et vous conseillent pour éviter les failles, définir les règles de contrôle…

Livre Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Sécurité informatique
Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)

Best-seller ! Ce livre initie aux principes de la sécurité informatique et du ethical hacking. « Apprendre l’attaque pour mieux se défendre », le collectif d’auteurs de ce livre se donne pour mission de rendre la sécurité informatique accessible à tous ! Cet ouvrage couvre entre autres l’actualité de la cybersécurité et l’étude des malwares. Il évoque aussi la sécurité sur le Web, le Forensic, la sécurité des véhicules connectés et les aspects juridiques, incluant le RGPD.

Collectif d’auteurs : nos meilleurs exprts réunis ici pour vous proposer des contenus de formation en ligne.

Livre Android Les fondamentaux de la sécurité des smartphones et tablettes

Android
Les fondamentaux de la sécurité des smartphones et tablettes

Dans ce guide complet, découvrez la sécurité d’Android et explorez les attaques courantes, les failles de vulnérabilités et comment se protéger. Notre auteur vous présente les différents tests d’intrusion sur Android et aborde l’analyse forensique, l’exploitation des failles sur différentes architectures. Pour finir, l’ouvrage fait le point sur les bonnes pratiques à respecter pour sécuriser les appareils Android (smartphone ou tablette).

L’auteur : Michaël MARETTE, passionné de technologie, est consultant et formateur en sécurité. Il partage dans ce livre partage ses connaissances sur la sécurité Android.

Vidéo Symfony Sécurisez l'accès à vos sites et applications web

Symfony
Sécurisez l’accès à vos sites et applications web

Dans cette vidéo, notre formateur vous guide pour sécuriser votre site ou application web PHP avec Symfony et définir des règles de contrôle d’accès précises. Apprenez à authentifier, gérer les rôles d’utilisateurs et à mettre en œuvre des politiques de sécurité. Des notions basiques de Symfony sont nécessaires pour suivre cette formation et des ressources complémentaires sont disponibles en téléchargement pour compléter votre parcours.

L’auteur : Vincent BOURDEIX est fondateur de Web2Bee et expert Symfony. Il transmet son expérience en développement web dans cette formation.

Vidéo Top 10 OWASP - Les vulnérabilités d'une application web (contrôle d'accès, configuration de sécurité, failles XSS, désérialisation...)

Top 10 OWASP – Les vulnérabilités d’une application web
(contrôle d’accès, configuration de sécurité, failles XSS, désérialisation…)

Destinée à toute personne travaillant sur le développement d’applications web, avec des notions sur HTML, CSS, JavaScript, PHP, http, cette vidéo a pour objectif de présenter les six dernières vulnérabilités du Top 10 OWASP. Notre formateur vous guide pour comprendre comment les hackers exploitent les failles et vous apprend les bonnes pratiques pour sécuriser vos applications.

L’auteur : Mehdi Aberkane, expert en sécurité web, est certifié CEH et Zend PHP. Il partage son expertise sur la cybersécurité dans cette formation.

Sécurité des postes de travail

Les conseils de nos experts sur la sécurisation des postes de travail !

De l’installation à la maintenance, de la mise en place de règles d’hygiène informatique, de la conception à la mise en place, en passant par la sécurisation des accès à distance, nos experts vous proposent des outils et des contenus détaillés accompagnés d’exemples concrets et de travaux pratiques pour vous guider dans la sécurisation des postes de travail au sein de votre entreprise, grande ou petite.

Livre Sécurisez votre environnement Microsoft (365, Azure et On-premises) Mise en oeuvre d'une stratégie Zero trust

Sécurisez votre environnement Microsoft (365, Azure et On-premises)

À l’ère du télétravail, la sécurité informatique représente un enjeu pour toutes les entreprise. Ce guide complet est votre meilleur allié pour sécuriser vos systèmes Microsoft. L’auteur y présente entre autres le modèle Zero Trust, la suite Microsoft Defender mais aussi mise en place de la sécurité d’Azure Active Directory . Pour vous aider dans l’assimilation des concepts, cet ouvrage propose des cas réels et de bonnes pratiques pour appréhender la protection des réseaux virtuels.

L’auteur : Seyfallah Tagrerout, MVP Microsoft, est CEO et fondateur de STC Consulting Sarl à Genève. Il partageson expertise en sécurité cloud Microsoft via ses ouvrages, son blog et des webinaires.

Livre La sécurité sous Windows 11 Renforcez votre système d'exploitation

La sécurité sous Windows 11
Renforcez votre système d’exploitation

Boostez la sécurité de votre système avec notre guide sur Windows 11. Destiné aux responsables SI et à toute personne soucieuse de sécurité informatique, ce livre vous apporte les fondamentaux pour comprendre et maîtriser la sécurité sous Windows 11. Au travers d’exemples concrets et de bonnes pratiques, ce livre vous offre une vision claire des cybermenaces et des solutions de protection, y compris l’authentification multifacteur et les mises à jour centralisées.

L’auteur : David Daussin est ingénieur informatique. Expert en cybersécurité et formateur pour le compte d’une entreprise française de la EdTech, il vous guide dans la sécurisation de vos systèmes Windows 11.

Livre La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3e édition)

La sécurité informatique dans la petite entreprise
Etat de l’art et Bonnes Pratiques

Renforcez la sécurité informatique de votre PME avec notre guide sur Windows 11 ! Ce livre, destiné aux responsables SI et aux gestionnaires d’outils informatiques, offre un tour d’horizon des menaces actuelles et propose des solutions adaptées aux petites structures. Conformité, nouvelles technologies, chaque sujet reprend l’inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes.

L’auteur : Jean-François Carpentier est ingénieur depuis près de 30 ans systèmes d’information. Il met ses compétences techniques et pédagogiques au service de la sécurité des PME.