Secrets et mensonges : La sécurité numérique dans un monde en réseau

Note :   (4,5 sur 5)

Secrets et mensonges : La sécurité numérique dans un monde en réseau (Bruce Schneier)

Avis des lecteurs

Résumé:

Le livre « Secrets et mensonges : Digital Security in a Networked World » de Bruce Schneier est considéré comme une lecture essentielle pour toute personne intéressée par la sécurité de l'information. Il offre une vue d'ensemble des concepts de sécurité, en soulignant que la sécurité doit être considérée comme un processus plutôt que comme un produit. Bien qu'il déconstruise efficacement les vulnérabilités en matière de sécurité et qu'il traite de l'élément humain dans la sécurité, certains critiques ont noté que certaines parties du livre semblaient dépassées et parfois trop verbeuses.

Avantages:

Fournit une vue d'ensemble approfondie des concepts et des questions de sécurité de l'information.
Convient à un large public, qu'il s'agisse de débutants ou de praticiens expérimentés.
Souligne l'importance de la sécurité en tant que processus et non en tant que produit.
Contient des exemples du monde réel qui améliorent la compréhension.
Rédigé de manière accessible sans être trop technique, ce qui en fait une excellente introduction pour les lecteurs non techniques.

Inconvénients:

Certaines informations sont considérées comme dépassées et ne couvrent pas les sujets modernes tels que la sécurité des nuages.
Une verbosité occasionnelle qui peut nuire aux messages clés.
Certaines inexactitudes et preuves anecdotiques peuvent nuire à la crédibilité de certains sujets techniques.
Une importance excessive accordée à la cryptographie, qui n'est peut-être pas pertinente pour tous les aspects de l'infosec.

(basé sur 165 avis de lecteurs)

Titre original :

Secrets and Lies: Digital Security in a Networked World

Contenu du livre :

Cette édition anniversaire, qui a résisté à l'épreuve du temps en tant que best-seller, fournit un guide pratique et direct pour assurer la sécurité des réseaux informatiques. Pas de théorie, pas de mathématiques, pas de fiction sur ce qui devrait fonctionner mais ne fonctionne pas, juste des faits. Connu comme le maître de la cryptographie, Schneier s'appuie sur sa vaste expérience de terrain avec ses propres clients pour dissiper les mythes qui induisent souvent en erreur les responsables informatiques lorsqu'ils tentent de mettre en place des systèmes sécurisés. Une section très appréciée : Le tutoriel de Schneier sur ce que la cryptographie (un sous-ensemble de la sécurité informatique) peut et ne peut pas faire pour eux a reçu des éloges considérables de la part de la communauté technique et du monde des affaires.

Éloge des secrets et des mensonges

"Il s'agit d'une question commerciale, et non technique, et les dirigeants ne peuvent plus laisser ces décisions aux techniciens. C'est pourquoi Secrets et mensonges doit figurer dans la bibliothèque de tous les dirigeants" - Business Week.

"D'une vivacité étonnante.... une boîte à bijoux pleine de petites surprises que vous pouvez réellement utiliser" -Fortune.

"Secrets est un ouvrage complet et bien écrit sur un sujet que peu de chefs d'entreprise peuvent se permettre de négliger."-Business 2. 0.

"Plutôt que de parler d'algorithmes à des programmeurs geeks, (Schneier) propose une introduction à la sécurité informatique pratique destinée à ceux qui achètent, communiquent ou font des affaires en ligne - presque tout le monde, en d'autres termes" - The Economist.

"Schneier... émaille son livre d'anecdotes et d'aphorismes vivants, ce qui le rend exceptionnellement accessible" -Los Angeles Times.

Avec une nouvelle introduction convaincante de l'auteur, cette édition de qualité supérieure deviendra un souvenir pour les passionnés de sécurité de tous bords.

Autres informations sur le livre :

ISBN :9781119092438
Auteur :
Éditeur :
Reliure :Relié
Année de publication :2015
Nombre de pages :448

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Au-delà de la peur : penser raisonnablement à la sécurité dans un monde incertain - Beyond Fear:...
Schneier, l'auteur très apprécié de APPLIED...
Au-delà de la peur : penser raisonnablement à la sécurité dans un monde incertain - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde -...
Votre opérateur de téléphonie mobile vous localise...
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital...
Les récents gros titres sur les attaques de pirates...
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital Security in a Networked World
Cryptographie appliquée : Protocoles, algorithmes et code source en C - Applied Cryptography:...
Cette édition du 20e anniversaire de Bruce...
Cryptographie appliquée : Protocoles, algorithmes et code source en C - Applied Cryptography: Protocols, Algorithms and Source Code in C
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to...
Des voitures sans conducteur aux thermostats...
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde -...
Votre opérateur de téléphonie mobile vous localise...
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to...
Tout est un ordinateur. Les fours sont des...
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Nous avons la racine : Encore plus de conseils de Schneier sur la sécurité - We Have Root: Even More...
Une collection d'essais populaires du gourou de...
Nous avons la racine : Encore plus de conseils de Schneier sur la sécurité - We Have Root: Even More Advice from Schneier on Security
Les menteurs et les marginaux : Permettre la confiance dont la société a besoin pour prospérer -...
Dans la société hyperconnectée d'aujourd'hui, il est...
Les menteurs et les marginaux : Permettre la confiance dont la société a besoin pour prospérer - Liars & Outliers: Enabling the Trust That Society Needs to Thrive
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital...
Cette édition anniversaire, qui a résisté à...
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital Security in a Networked World
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment leur...
Longtemps associé à la technologie informatique,...
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment leur rendre la pareille - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back
Au-delà de la peur : penser raisonnablement la sécurité dans un monde incertain - Beyond Fear:...
Schneier, l'auteur très apprécié de APPLIED...
Au-delà de la peur : penser raisonnablement la sécurité dans un monde incertain - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment les...
Un hack est un moyen de subvertir les règles d'un...
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment les faire reculer - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)