• Ce livre propose un entraînement intensif pour réussir l'épreuve d'entretien avec le jury des concours et examens professionnels de la fonction publique d'État de catégories B et C en 2020-2021 :

    les informations sur les concours, les métiers 
    un test d'auto-évaluation et deux plannings de révisions (concours externes ; concours internes et 3e voie) pour organiser votre préparation
    des conseils pratiques pour présenter votre parcours professionnel et valoriser vos compétences
    des exemples de lettre de motivation, de RAEP et de présentation
    41 questions types, 10 questions pièges ou difficiles pouvant être posées par le jury et 18 exemples de mises en situation
    200 questions incontournables sur la fonction publique d'État classées en 5 thèmes : service public, collectivités territoriales, finances et commande publiques, environnement professionnel, management
    des réponses synthétiques et précises pour maîtriser les connaissances indispensables
    OFFERT en ligne : un fil d'actu mois par mois

  • " Sa mascotte est la panthère, sa devise tient en trois mots : " Servir sans faillir ". Tatiana n'y a jamais dérogé. Elle s'est imposée en prouvant que la négociation n'est pas une question de genre mais avant tout une affaire de spécialistes. C'est la crédibilité de l'interlocuteur ou de l'interlocutrice qui compte. Aussi, il est important d'avoir une diversité de profils, et à ce titre elle a fait la démonstration qu'il serait hautement fautif de prétendre pouvoir se passer des femmes. C'est ainsi qu'elle a été amenée à traiter des situations très délicates, avec des terroristes et des personnes radicalisées, de l'Afghanistan à la Côte d'Ivoire, du Bataclan à Magnanville. "
    Extrait de la préface de Bernard Cazeneuve, ancien Premier ministre
    Tatiana Brillant a été négociatrice au RAID. Pendant plus de 13 ans, elle fut le seul officier féminin à exercer ce métier au sein de cette prestigieuse unité d'élite. Reconnue pour son abnégation, son professionnalisme mais aussi sa discrétion, elle a accepté de raconter son parcours pour inspirer celles et ceux qui peut-être, un jour embrasseront la carrière mais aussi pour aller à l'encontre de certaines idées reçues... Car si cela n'a pas toujours été facile au début, Tatiana a très vite su s'imposer.
    Grâce à la négociation, Tatiana a permis la résolution de nombreuses affaires, qu'il s'agisse de forcenés, de prises d'otages, d'enlève ments ou d'affaires impliquant des terroristes. Certaines furent tès médiatiques... Ce livre qui mêle témoignages personnels et plongées au coeur de l'action est le récit d'une femme d'exception.

  • Les bases du hacking

    Patrick Engebretson

    • Pearson
    • 27 Octobre 2017

    Créez votre propre laboratoire de hacking !

    Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?
    Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !
    Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !).

  • Cet ouvrage constitue le deuxième opus d'une trilogie consacrée à la guerre économique mondiale.
    Dans une précédente contribution (PENSER LA GUERRE ÉCONOMIQUE. BRÉVIAIRE STRATÉGIQUE, VA Editions, 2018), l'auteur s'était attelé à théoriser les concepts des conflictualités économiques contemporaines, avant d'extraire les leçons héritées de grands auteurs, sous forme de maximes dûment compilées et chapitrées.
    Après ce premier exercice théorique, ce manuel de survie à la guerre économique - qui en constitue le tome 2 - se veut être radicalement une approche pratique, car si la guerre économique est la lutte des grands de ce monde, elle affecte cependant un tissu économique territorial, constitué de TPE, PME et ETI.
    Il est donc davantage orienté praxis que doxa.
    Mais aussi parce que la guerre économique emprunte de nombreux ressorts tirés des lois de la guerre, elle-même largement héritée des armées et des grands penseurs militaires, Von Clausewitz ayant été un précurseur en matière de grande stratégie, il convient d'être en mesure de tirer les enseignements nécessaires, adaptés au terrain économique, pour des conflits parfois davantage localisés, de moindre intensité. Une deuxième partie est donc consacrée à la théorie et la pratique des contre-mesures en matière de guérilla économique.

  • Hubert Garden est chargé de veiller au respect des procédures de sécurité dans une société de travaux publics. Un job largement dans ses cordes. Sauf que les accidents se succèdent sans qu'il y puisse grand-chose. Et que sa hiérarchie, l'estimant responsable, décide de le déclasser.

  • Techniques de hacking

    Jon Erickson

    • Pearson
    • 27 Octobre 2017

    Sortez des sentiers battus et forcez les limites des systèmes informatique
    Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.
    Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.
    Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques.
    Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.
    Avec ce livre vous apprendrez à :
    o programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
    o inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe.
    Vous découvrirez comment les hackers parviennent à :
    o corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
    o surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ;
    o obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
    o rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
    o cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

  • L'intelligence économique est depuis sa naissance officielle il y a plus de 25 ans, une dynamique désormais bien ancrée dans les pratiques des entreprises. Chaque année, des centaines de nouveaux professionnels viennent renforcer les dispositifs existants ou en créer de nouveaux.
    De nombreux ouvrages ont ainsi été publiés sur le sujet. Il était donc devenu nécessaire - avec le recul approprié - de proposer une bibliothèque de 100 cas structurés. En proposant une revue d'histoires vécues dans tous les champs de l'intelligence économique (veille, protection de l'information, influence, management des connaissances), cet ouvrage offre une mine de savoirs qui intéresseront aussi bien les praticiens que les chercheurs ou les étudiants. Chaque cas relate les faits puis propose des enseignements avant de proposer des références pour aller plus loin. Mais c'est surtout la variété des cas qui fait la richesse de ce qui devrait devenir un ouvrage de référence des spécialistes de l'intelligence économique.

  • Dès que nous ouvrons les boîtes mails de nos ordinateurs, nous sommes assaillis de messages et de propositions qui peuvent paraître alléchantes au premier regard mais qui, dans les faits, s'avèrent être de véritables pièges.


    Beaucoup sont tombés dans le panneau et l'ont payé souvent très cher. Avec l'évolution du digital et la prolifération des outils connectés, la cybercriminalité s'est intensifiée au point de se professionnaliser et de s'industrialiser.


    Le phénomène touche autant le citoyen lambda que les entreprises et les institutions d'État.


    La lutte contre cette forme moderne de délinquance remonte à de nombreuses années. Pourtant, de nombreuses questions demeurent toujours sans réponses. Le constat est accablant. Il aboutit à la prise de conscience ahurissante que l'humain passe au second plan, bien loin derrière les solutions techniques. Qui sont les cybercriminels ?


    Où oeuvrent-ils ?


    Quelles sont leurs cibles ?


    Comment les repérer ?


    Quel est leur profil, et, à partir de ce profil, peut-on faire du prédictif ?


    Les travaux de Nadine Touzeau abordent ces questions avec un maximum de détails. Le cerveau et son fonctionnement, l'humain et ses failles, les « Hats » avec leur habileté sont décryptés dans leur comportement et jusque dans leur intimité. Bienvenue dans l'univers du net-profiling !

  • Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale.Grâce cet ouvrage :o Découvrez et maîtrisez les fondements de Metasploit.o Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.o Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.o Contournez les antivirus et les systèmes de contrôle (IDS/IPS).o Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.o Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins.o Écrivez vos propres modules Metasploit et scripts de postexploitation.o Découvrez les modules pour la recherche de failles « 0-day », l'écriture d'un fuzzer, le portage d'exploits existants vers le framework, masquez vos traces.

  • « Vous n'avez pas besoin d'être un pilote pour trouver ce livre émouvant et captivant. Les auteurs expliquent clairement la série d'événements qui ont fait toute la différence entre les centaines de milliers de vols sécurisés et routiniers, et ceux qui ont tourné au drame. »

    Le 1er juin 2009 s'abimait en mer le vol Air France 447. La chute de l'Airbus 330 qui effectuait la liaison Rio-Paris ôta la vie à ses 228 passagers et membres d'équipage, devenant ainsi la plus grande catastrophe de l'aviation française.

    À l'occasion du 10e anniversaire de la tragédie, Roger Rapoport (journaliste d'investigation) et Shem Malmquist (commandant de bord, instructeur et enquêteur-accident) apportent un éclairage inédit sur les causes et conséquences de cet accident. Un ouvrage captivant destiné au public qui se passionne pour l'aviation comme aux professionnels.

    C'est toute la relation entre l'humain et la technologie qui est au coeur d'un débat de plus en plus nécessaire dans cette industrie. En effet, la négligence de mettre pleinement en oeuvre des leçons tirées du vol Air France 447 a entraîné d'autres tragédies qui auraient pu être évitées, notamment les écrasements d'appareils Boeing 737 Max en Indonésie et en Éthiopie. Cela explique pourquoi, depuis une dizaine d'années, des douzaines d'accidents apparemment reliés à des causes différentes ont en réalité été provoqués par des problèmes systémiques similaires. Ce livre propose un schéma directeur pour mettre fin à ces écrasements dus à l'automatisation des appareils. Une nouvelle orientation en matière de conception et de certification des aéronefs - et en matière de formation aérienne - s'avère nécessaire pour maintenir optimal les systèmes de sécurité actuels.

  • Qui étaient les premiers sapeurs-pompiers ? Où et quand agissent-ils ? Avec quels moyens ? Comment sont-ils formés ? Cet ouvrage présente des hommes et des femmes dont la vocation hors du commun les conduit à risquer leur vie pour préserver les nôtres.

  • Cet ouvrage présente les composantes techniques d'une culture bananière durable dont les fruits sont destinés au marché international. Après un rappel des connaissances sur la plante, les contraintes parasitaires et l'évolution économique récente de ce produit, l'auteur présente les concepts de culture raisonnée et de banane biologique. En tenant compte des évolutions récentes tant dans les domaines phytosanitaires et agronomiques que dans ceux de la fertilisation et de l'irrigation, il développe ensuite tous les aspects de la production : conditions de mise en culture pour réduire les intrants et donc la pollution ; pratiques optimales pour obtenir une productivité satisfaisante ; opérations de conditionnement nécessaires pour garantir la qualité des fruits ; techniques d'aide à la décision pour raisonner les pratiques culturales.

  • Plus aucune entreprise n'ignore l'existence des risques psychosociaux : les exemples de salariés en souffrance se multiplient, et la pression judiciaire se fait plus forte. La question pourtant n'a rien d'évident pour les dirigeants :


    Comment, très concrètement, initier une démarche de prévention des risques humains au travail ?

    Quelle méthode utiliser ?

    Qui impliquer dans l'organisation pour assurer les conditions du succès ?


    Cette nouvelle édition se veut plus pratique encore que la précédente. Elle guide le lecteur pas à pas dans la prise en main de tout projet en matière de risques humains, en s'appuyant sur la méthode Artélie, qui est ici décrite en détail.

    Par ailleurs, de nombreux DRH, chercheurs, acteurs du monde du travail ont accepté de partager leur expérience et leurs points de vue, souvent toniques. Ils apportent ainsi un éclairage pluridisciplinaire et contribuent à ancrer encore plus ce livre dans les grands enjeux stratégiques des directions générales.

  • Grâce aux fermentations, certains microbes contribuent largement à la richesse sensorielle des produits de nos terroirs. Loin de nous nuire, ces microbes sont des amis et des gardiens de notre alimentation, de sa diversité, de ses goûts et de ses cultures. Cet ouvrage présente un panorama historique, géographique et socio-économique des produits fermentés. À partir des résultats de la biologie, il montre comment les fermentations interviennent dans l'élaboration des flaveurs de produits tels que le vin et les fromages tout en garantissant leur sécurité sanitaire. Cette synthèse originale, établie dans le cadre d'un partenariat entre l'Inra et l'Inao, intéressera tous ceux qui se sentent concernés par les interactions entre les avancées scientifiques et le respect des produits et cultures traditionnelles.
    />

  • Dans leur guerre contre les démocraties et les valeurs occidentales, Internet représente une arme de prédilection pour les combattants islamistes les plus radicaux. Champ de bataille à part entière, le Web et ses divers outils - comme les réseaux sociaux ou applications de messagerie - sont avant tout vecteurs de communication, de propagande et de recrutement pour les djihadistes. Internet participe également au financement des organisations djihadistes et pourrait, demain, être directement mis à profit pour frapper leurs adversaires. Conférant, ainsi, une réalité au cyberterrorisme le plus dévastateur.
    Si le cyberdjihadisme inquiète légitimement médias et services de renseignement, il n'a, paradoxalement, jamais fait l'objet d'une tentative d'analyse globale, que celle-ci porte sur sa genèse, ses évolutions passées et à venir, ou encore sur les dangers que fait planer l'activisme islamiste se déployant sur Internet. Sans prétendre à l'exhaustivité quant à un phénomène aussi diffus qu'évolutif, le présent ouvrage se propose de replacer le cyberdjihadisme dans sa profondeur historique, avant d'évaluer les menaces qu'il représente et, enfin, d'avancer un ensemble de réponses permettant de le combattre sur son propre terrain.

  • Comment restaurer sa maison et la rendre belle et confortable sans dénaturer ses qualités écologiques ?

    Confrontant les exigences de la HQE au principe de la réversibilité des interventions sur l'ancien, ce guide permettra aux particuliers comme aux professionnels de faire les bons choix en termes de matériaux, de mises en oeuvre, de positionnement des réseaux, de systèmes de chauffage, etc.

    Des espaces extérieurs au toit, toute la maison est passée au crible des solutions vertes, qu'il s'agisse de la restaurer, de la décorer, de l'isoler ou de l'équiper afin de réaliser des économies d'eau et d'énergie. Un livre qui répond au choix de vivre dans une maison vraiment écologique, avec le caractère de l'ancien.

  •  Depuis le XVIIIe siècle, le développement des sociétés industrielles pose la question de la maîtrise des risques. D´abord centrée sur la protection de l´outil de production et des personnes, la maîtrise des risques est devenue aujourd´hui une activité intégrée au pilotage des systèmes complexes, à la fois un objectif et un levier de management. Les risques font partie intégrante de la vie des entreprises et leurs acteurs doivent prendre des décisions et mener des activités à risque, créatrices de valeur. Comment à ce niveau, gérer la contradiction apparente entre une activité nécessairement à risque non nul et un environnement sociétal peu propice à accepter le risque ?
    Cet ouvrage propose des pistes pour appréhender des situations complexes par le moyen de l´analyse des risques, il propose de formaliser un vocabulaire, et donner des points de repères pour aider à comprendre et analyser les risques.
    Destiné aux personnes désireuses de connaître et traiter l´analyse des risques et ses enjeux, dans le cadre d´une organisation (chefs de projet, chargés d´analyses de risques, préparateurs d´interventions, ingénieurs, technicien, manageurs,...), il propose des pistes deréflexion à partir d´expériences, modèles ou de concepts mobilisés lors d´analyses d´activités à risques ou d´actions de développement de compétences. Même si l´expérience partagée ici provient d´organisations industrielles, de nombreux éléments sont aisément déclinables à une organisation financière, une société de service, un service public, une collectivité locale, un service de santé.

  • La littérature récente relative à la sécurité européenne tend à présenter le traité de Lisbonne comme un repère essentiel de l'évolution de la politique européenne de sécurité et de défense. Les contributions réunies dans cet ouvrage ouvrent le débat par-delà la seule architecture institutionnelle de l'Union européenne qui se voit modifiée par le traité signé le 13 décembre 2007 dans la capitale portugaise. Elles s'organisent ainsi à partir de deux perspectives complémentaires : selon que l'attention s'attarde sur l'UE en tant que système politique (gouvernance), ou que l'on s'attache à jauger la contribution de l'UE aux relations internationales (transnationalisme). La jonction entre les deux concepts se cristallise quand l'UE déploie son action dans le domaine de la sécurité, là où la bipolarité interne-externe a cédé des parcelles importantes de terrain à un cortège de concepts : réseau, champ, multi-niveaux et complexité. L'inventaire étant, en l'espèce, incomplet et inévitablement provisoire. Au-delà de son caractère a priori hétéroclite, ce mélange offre un panorama représentatif de l'actualité de la recherche européenne en Relations internationales, en études de sécurité et en analyse des politiques européennes de sécurité et de défense.

  • La vidéosurveillance fait désormais partie des outils utilisés dans les politiques sécuritaires. Les récentes évolutions techniques rendent son usage de plus en plus intrusif dans la vie privée mais aussi dans l'espace public. Cet ouvrage explore une dimension encore inédite de la vidéosurveillance. Elle réside dans le caractère automatique de la détection des « comportements anormaux » dans l'espace public. L'anormalité est un enjeu fondamental dans la définition de la citoyenneté, en établissant une frontière entre ce qui est jugé acceptable et ce qui doit être réprimé. Or, des projets de recherches appliqués récents tentent de coupler l'usage de la vidéosurveillance avec une évaluation automatique de l'anormalité. Désormais, les algorithmes contribuent à définir ces comportements anormaux et donc, dessinent les figures de l'anormal. L'automaticité modifie considérablement les capacités d'appréciation de la normalité, jusqu'ici de la compétence du juge et des pouvoirs publics. La convergence des techniques (vidéo, base de données informatiques...) contribue à modifier profondément les frontières de l'espace public et, par conséquent, de l'espace démocratique. L'ouvrage présente les débats interdisciplinaires qui ont eu lieu à l'occasion d'une application technique actuellement en cours. S'interroger sur ce qu'est un comportement anormal permet de rappeler les modalités d'élaboration de la normalité dans une démocratie.

  • Contrôler sa vie en ligne, cela s'apprend ! Confidentialité, respect de la vie privée, pseudogratuité...
    Comprenez les coulisses d'Internet pour surfer en toute sécurité avec votre famille ! Contrôlez les traces que vous (et vos enfants) laissez sur Internet et prenez soin de votre identité numérique ; Protégez vos données personnelles (coordonnées, photos, informations bancaires..) ; Utilisez Google et ses services avec modération et en toute connaissance de cause ; Gardez le contrôle de votre vie privée et de votre image sur Facebook et les réseaux sociaux ; Connaissez vos droits et responsabilités quant à l'usage du Web, chez vous comme au travail ; Apprenez, ainsi qu'à vos enfants, à identifier les informations sûres dans la jungle du Net ; Défendez-vous du spam, de l'hameçonnage (phishing) et autres arnaques ; Comprenez le fonctionnement des moteurs de recherche pour maîtriser votre e-réputation ; Réfléchissez avant de publier du contenu ; Restez vigilant et gardez l'esprit critique !

  • Assumer la sécurité de ses clients (risque santé), de ses salariés (risques santé et terrorisme), de son environnement local (risque écologique) et de ses processus (risques métier) est devenu un sujet de préoccupation constante pour les entreprises qui, de plus en plus, créent des "directions de la sécurité" dont le poids stratégique est croissant : Prévenir la défection d'un partenaire commercial ou d'un fournisseur, Anticiper l'exposition de ses collaborateurs expatriés, Réagir aux attaques sur ses marques (boycott, désinformation...), Sécuriser l'information (brevets, processus...), Limiter son impact négatif sur l'environnement

  • Nous traversons une période dangereuse dit-on. Les conflits augmentent, la grande criminalité prospère, les violences se multiplient et la petite délinquance explose. Affaibli, l'État n'arrive plus à protéger la société contre la montée des nouveaux périls : immigration incontrôlée, finance noyautée par les organismes mafieux, cybercriminalité, menaces invisibles, hybrides et transnationalisées... Le monde est décrit comme un « vaste désordre » caractérisé par l'accroissement des massacres ethniques, l'émergence de banlieues comme des territoires de non-droit, le développement d'un « terrorisme apocalyptique » et la propagation inexorable de « zones grises ». Un conflit des cultures et des religions s'annonce au moment où l'Occident est en proie à une crise de valeurs. Mais que penser de ce discours sur le chaos international et sur le désordre planétaire ? Quelles conclusions tirer et comment comprendre la sécurité globale comme réponse au danger ? Au fond, nos sociétés sont-elles si menacées que cela ? Courent-elles réellement à leur perte ? Richement documenté, "Chaos international et sécurité globale. La sécurité en débats" éclaire cette question complexe en menant une analyse approfondie à partir d'une synthèse féconde des réflexions existantes sur le sujet.

  • Synthèse d'une expérience de plus de 20 ans acquise par l'auteur, cet ouvrage s'adresse aux acteurs de la filière des fruits tropicaux : chercheurs, producteurs, exportateurs et importateurs, distributeurs de grandes surfaces, détaillants et consommateurs. En réponse à la description détaillée des altérations physiologiques et des maladies fongiques affectant les fruits tropicaux et subtropicaux après leur récolte, le lecteur trouvera dans ce livre richement illustré les conseils pour mieux les protéger.

  • Cet ouvrage illustré par un grand nombre de photographies présente les caractéristiques optimales de qualité des fruits de l'ananas ainsi que les principaux défauts susceptibles d'être rencontrés, tant au stade de la production qu'à celui de la consommation. Les différents intervenants de la filière, du producteur au commerçant, pourront définir sans ambiguïté les défauts constatés et déterminer les causes et les remèdes.

empty