| IT | Bibliothèque Numérique IT |
Le meilleur de nos livres et vidéos
Sécurité
Voici une sélection de nos ressources essentielles sur la thématique de la sécurité. Ces contenus et bien d’autres vous attendent en lecture illimitée dans votre Bibliothèque Numérique IT !
Sécurité système et réseau
Sécurité système et réseau, découvrez les conseils de nos experts !
« Connaître l’attaque pour mieux se défendre » ou encore « Apprendre l’attaque pour mieux se défendre », c’est l’objectif du ethical hacking. Dans notre sélection de recommandation de formation en ligne sur la sécurité système et réseau, nos experts vous guident et partagent leurs expériences pour vous aider à mettre en œuvre des solutions sécurisées pour un réseau d’entreprise.
Sécurité informatique
Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)
Best-seller ! Ce livre initie aux principes de la sécurité informatique et du ethical hacking. « Apprendre l’attaque pour mieux se défendre », le collectif d’auteurs de ce livre se donne pour mission de rendre la sécurité informatique accessible à tous ! Cet ouvrage couvre entre autres l’actualité de la cybersécurité et l’étude des malwares. Il évoque aussi la sécurité sur le Web, le Forensic, la sécurité des véhicules connectés et les aspects juridiques, incluant le RGPD.
Collectif d’auteurs : nos meilleurs exprts réunis ici pour vous proposer des contenus de formation en ligne.
Metasploit
Testez la sécurité de vos infrastructures (2e édition)
Découvrez le framework Metasploit (version msf6 dans cet ouvrage) et son panorama complet pour explorer les failles de sécurité des systèmes d’information. Ce guide vous propose une approche détaillée pour appréhender son utilisation, afin de tester la sécurité de votre infrastructure. Familiarisez-vous avec Metaspoilt via des exemples concrets mais aussi des astuces pour configurer et utiliser cet outil au quotidien.
L’auteur : Régis SENET, ex-auditeur sécurité, est actuellement Head of Security chez Shares, consultant ORHUS. Il est expert en sécurité offensive et Metasploit
Kali Linux
Bien démarrer l’analyse de la sécurité de votre infrastructure (2e version)
Dans un monde soumit de plus en plus aux attaques, il est essentiel de tester et permanence la sécurité des infrastructures. Au cours de cette vidéo de formation en ligne, apprenez à installer et utiliser Kali Linux 2022, une plateforme clé pour tester la sécurité. Explorez également des outils de test de vulnérabilité comme Nessus, et des méthodes de brute force avec Patator ou Hydra GTK.
L’auteur : Damien LAMY est architecte réseau et sécurité chez LMSI mais aussi expert judiciaire et consultant en sécurité. Il partage ses expériences au cours de formations et de conférences.
Windows 11
Sécurité dans une infrastructure Active Directory
Renforcez la sécurité de votre infrastructure Active Directory avec Windows 11. Cette vidéo pour administrateurs réseau couvre menaces, identité et attaques courantes. Découvrez des outils comme Windows LAPS, Bitlocker, GMSA, et les stratégies de mot de passe PSO. Apprenez à auditer avec PingCastle et PurpleKnight, et mettez en place le modèle Zero Trust et les machines PAW pour une administration sécurisée.
L’auteur : passionné d’automatisation, Jérôme BEZET-TORRES, formateur spécialiste en systèmes, réseaux, virtualisation, est reconnu comme MVP Microsoft et VMware vExpert.
Ethical Hacking
Les fondamentaux de la sécurité informatique
« Connaître l’attaque pour mieux se défendre », c’est l’approche de cette vidéo de formation en ligne dont l’objectif est démystifier l’Ethical Hacking et renforcer la sécurité système. Conçue pour les développeurs et les administrateurs réseau ou système, elle présente des outils (Kali Linux, Nmap, Metasploit) et les méthodologies des hackers. Vous pourrez ainsi mieux comprendre les motivations et améliorer votre sécurité au quotidien.
L’auteur : Régis SENET, ex-auditeur sécurité, est actuellement Head of Security chez Shares, consultant ORHUS. Il est expert en sécurité offensive et Metasploit.
Sécurité web
Vulnérabilité, failles et protection, explorez en détail la sécurité web !
Comment assurer la sécurité d’un site Web ? Comment vérifier la sécurité d’une application web ? Comment les hackers exploitent les failles ?
Nos experts vous guident au travers des dernières évolutions technologiques, vous présentent les attaques courantes et vous conseillent pour éviter les failles, définir les règles de contrôle…
Sécurité informatique
Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)
Best-seller ! Ce livre initie aux principes de la sécurité informatique et du ethical hacking. « Apprendre l’attaque pour mieux se défendre », le collectif d’auteurs de ce livre se donne pour mission de rendre la sécurité informatique accessible à tous ! Cet ouvrage couvre entre autres l’actualité de la cybersécurité et l’étude des malwares. Il évoque aussi la sécurité sur le Web, le Forensic, la sécurité des véhicules connectés et les aspects juridiques, incluant le RGPD.
Collectif d’auteurs : nos meilleurs exprts réunis ici pour vous proposer des contenus de formation en ligne.
Android
Les fondamentaux de la sécurité des smartphones et tablettes
Dans ce guide complet, découvrez la sécurité d’Android et explorez les attaques courantes, les failles de vulnérabilités et comment se protéger. Notre auteur vous présente les différents tests d’intrusion sur Android et aborde l’analyse forensique, l’exploitation des failles sur différentes architectures. Pour finir, l’ouvrage fait le point sur les bonnes pratiques à respecter pour sécuriser les appareils Android (smartphone ou tablette).
L’auteur : Michaël MARETTE, passionné de technologie, est consultant et formateur en sécurité. Il partage dans ce livre partage ses connaissances sur la sécurité Android.
Symfony
Sécurisez l’accès à vos sites et applications web
Dans cette vidéo, notre formateur vous guide pour sécuriser votre site ou application web PHP avec Symfony et définir des règles de contrôle d’accès précises. Apprenez à authentifier, gérer les rôles d’utilisateurs et à mettre en œuvre des politiques de sécurité. Des notions basiques de Symfony sont nécessaires pour suivre cette formation et des ressources complémentaires sont disponibles en téléchargement pour compléter votre parcours.
L’auteur : Vincent BOURDEIX est fondateur de Web2Bee et expert Symfony. Il transmet son expérience en développement web dans cette formation.
Top 10 OWASP – Les vulnérabilités d’une application web
(contrôle d’accès, configuration de sécurité, failles XSS, désérialisation…)
Destinée à toute personne travaillant sur le développement d’applications web, avec des notions sur HTML, CSS, JavaScript, PHP, http, cette vidéo a pour objectif de présenter les six dernières vulnérabilités du Top 10 OWASP. Notre formateur vous guide pour comprendre comment les hackers exploitent les failles et vous apprend les bonnes pratiques pour sécuriser vos applications.
L’auteur : Mehdi Aberkane, expert en sécurité web, est certifié CEH et Zend PHP. Il partage son expertise sur la cybersécurité dans cette formation.
Sécurité des postes de travail
Les conseils de nos experts sur la sécurisation des postes de travail !
De l’installation à la maintenance, de la mise en place de règles d’hygiène informatique, de la conception à la mise en place, en passant par la sécurisation des accès à distance, nos experts vous proposent des outils et des contenus détaillés accompagnés d’exemples concrets et de travaux pratiques pour vous guider dans la sécurisation des postes de travail au sein de votre entreprise, grande ou petite.
Sécurisez votre environnement Microsoft (365, Azure et On-premises)
À l’ère du télétravail, la sécurité informatique représente un enjeu pour toutes les entreprise. Ce guide complet est votre meilleur allié pour sécuriser vos systèmes Microsoft. L’auteur y présente entre autres le modèle Zero Trust, la suite Microsoft Defender mais aussi mise en place de la sécurité d’Azure Active Directory . Pour vous aider dans l’assimilation des concepts, cet ouvrage propose des cas réels et de bonnes pratiques pour appréhender la protection des réseaux virtuels.
L’auteur : Seyfallah Tagrerout, MVP Microsoft, est CEO et fondateur de STC Consulting Sarl à Genève. Il partageson expertise en sécurité cloud Microsoft via ses ouvrages, son blog et des webinaires.
La sécurité sous Windows 11
Renforcez votre système d’exploitation
Boostez la sécurité de votre système avec notre guide sur Windows 11. Destiné aux responsables SI et à toute personne soucieuse de sécurité informatique, ce livre vous apporte les fondamentaux pour comprendre et maîtriser la sécurité sous Windows 11. Au travers d’exemples concrets et de bonnes pratiques, ce livre vous offre une vision claire des cybermenaces et des solutions de protection, y compris l’authentification multifacteur et les mises à jour centralisées.
L’auteur : David Daussin est ingénieur informatique. Expert en cybersécurité et formateur pour le compte d’une entreprise française de la EdTech, il vous guide dans la sécurisation de vos systèmes Windows 11.
La sécurité informatique dans la petite entreprise
Etat de l’art et bonnes pratiques (4e édition)
Assurez la sécurité informatique de votre petite entreprise avec ce guide pratique. Destiné aux administrateurs et responsables, il identifie les risques internes et externes, et propose des solutions adaptées aux PME. Découvrez les meilleures pratiques pour protéger vos données, gérer les accès, et sécuriser les terminaux mobiles et le cloud. Comprenez l’importance de la cybersécurité et les nouvelles technologies pour garantir la survie de votre entreprise.
L’auteur : Jean-François CARPENTIER, ingénieur en Système d’Information depuis 30 ans, a travaillé avec de grands comptes en industrie et services, combinant expertise technique et conseil.