- EAN13
- 9782311625103
- Éditeur
- Vuibert
- Date de publication
- 21/12/2022
- Collection
- Vuibert Business
- Langue
- français
Résistez aux hackeurs ! : Comprendre les cyberattaques pour mieux protéger votre entreprise
Comprendre les cyberattaques pour mieux protéger votre entreprise
Cédric Bertrand
Vuibert
Vuibert Business
Livre numérique
Autre version disponible
-
Papier - Vuibert 22,00
Protégez votre entreprise des risques de hacking !
Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux
son réseau en s’appuyant sur des cas concrets et des retours d’expérience.
Chaque année, le nombre de cyberattaques augmente : PME ou grandes
entreprises, institutions, particuliers... La question n’est plus de savoir si
l’on va subir une intrusion, mais quand.
Les conséquences peuvent être lourdes pour les entreprises, engendrant des
frais majeurs et pouvant aller jusqu’à la faillite. C’est pourquoi il est
crucial de tout mettre en œuvre pour sécuriser ses systèmes informatiques.
• Quels sont les techniques et les outils des attaquants pour prendre le
contrôle d’un serveur ou d’un réseau ?
• Quels sont les vecteurs d’attaque les plus exploités ?
• Comment découvrir ses potentiels points faibles ?
• Comment protéger son réseau, son site internet et sécuriser ses données
internes ?
• Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les
mots de passe et protéger les messageries ?
• Quelle est la conduite à adopter en cas de cyberattaque ?
*[XVIIIe]: 18e siècle
*[av. J.-C. (Wikipedia)]: 8 avant Jésus-Christ
*[av. J.-C.]: 65 avant Jésus-Christ
Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux
son réseau en s’appuyant sur des cas concrets et des retours d’expérience.
Chaque année, le nombre de cyberattaques augmente : PME ou grandes
entreprises, institutions, particuliers... La question n’est plus de savoir si
l’on va subir une intrusion, mais quand.
Les conséquences peuvent être lourdes pour les entreprises, engendrant des
frais majeurs et pouvant aller jusqu’à la faillite. C’est pourquoi il est
crucial de tout mettre en œuvre pour sécuriser ses systèmes informatiques.
• Quels sont les techniques et les outils des attaquants pour prendre le
contrôle d’un serveur ou d’un réseau ?
• Quels sont les vecteurs d’attaque les plus exploités ?
• Comment découvrir ses potentiels points faibles ?
• Comment protéger son réseau, son site internet et sécuriser ses données
internes ?
• Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les
mots de passe et protéger les messageries ?
• Quelle est la conduite à adopter en cas de cyberattaque ?
*[XVIIIe]: 18e siècle
*[av. J.-C. (Wikipedia)]: 8 avant Jésus-Christ
*[av. J.-C.]: 65 avant Jésus-Christ
S'identifier pour envoyer des commentaires.