La cybersécurité

 

-  Ghernaouti. (2019). Cybersécurité : analyser les risques, mettre en œuvre les solutions (6e édition [entièrement revue et augmentée]). Dunod. 005.8 GHE

  Avoine, & Bidoit Michel. (2020). 13 défis de la cybersécurité. CNRS. 005.8 TRE

-  Flaus. (2019). Cybersécurité des systèmes industriels. ISTE Editions. 005.8 FLA

-  Sokolova Karina, Perez Charles, Corpel Alain, Sokolova, K., & Corpel Alain. (2022). La cybersécurité ([Nouvelle édition]). Studyrama. 005.8 SOK

  Sagazan. (2020). Introduction à la cybersécurité. Ellipses. 005.8 SAG

  Brooks. (2021). Cybersécurité : sécurisation des systèmes informatiques. De Boeck supérieur. 005.8 CYB

-  Aghroum. (2010). Les mots pour comprendre la cybersécurité  et profiter sereinement d’Internet. Lignes de repères. 005.8 AGH

  Larinier. (2022). Cybersécurité et malwares : détection, analyse et Threat Intelligence (4e édition). Éditions ENI. 005.8 LAR

  Sécurité informatique : ethical hacking : apprendre l’attaque pour mieux se défendre (6e édition). (2022). Éditions ENI. 005.8 SEC

  Raimondo, & Walter Jean-Philippe. (2021). La protection des données personnelles. Ellipses. 005.8 RAI

  Déon. (2021). Cyber résilience en entreprise : enjeux, référentiels et bonnes pratiques. Éditions ENI. 005.8 DEO

  Kim. (2019). Hacking ! : guide pratique des tests d’intrusion : édition red team. First interactive. 005.8 KIM

  Fotios. (2021). Practical IoT hacking : the definitive guide to attacking the internet of things. No Starch Press. 005.8 PRA

  Grimes, & Knorr Eric. (2019). Hacking et contre-hacking : la sécurité informatique. De Boeck supérieur. 005.8 GRI

  Ejzyn, & Nyst Pierre-Frédéric. (2018). Cybersécurité et RGPD : protégez votre PME : guide pratique pour sécuriser votre système informatique et vous conformer au RGPD. Anthemis. 658.403 8 EJZ

  Gautier, & Gautier Louis. (2018). Stratégie nationale de la cyberdéfense. Economica. 355 STR

  Penalba. (2022). Darknet, le voyage qui fait peur. Albin Michel. 364.168 PEN

  Van Woudenberg. (2022). The hardware hacking handbook : breaking embedded security with hardware attacks. No Starch Press. FONDS INNO 005.8 WOU

Sciences pour l'ingénieur

RESSOURCES

Toutes les ressources de LILLIAD

Ioké : ressources d’apprentissage et sujets d’examens

Accéder à l’outil

PÔLE ÉVÉNEMENTIEL

Une interface entre le monde universitaire
et les acteurs socio-économiques

Le lieu pour découvrir la recherche et l’innovation

Lilliad en Direct