{"id":657,"date":"2013-02-26T17:07:50","date_gmt":"2013-02-26T17:07:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=657"},"modified":"2017-09-24T12:11:44","modified_gmt":"2017-09-24T12:11:44","slug":"les-livres-sur-la-securite-les-plus-vendus-a-la-conference-rsa-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-livres-sur-la-securite-les-plus-vendus-a-la-conference-rsa-2013\/657\/","title":{"rendered":"Les livres sur la s\u00e9curit\u00e9 les plus vendus \u00e0 la conf\u00e9rence RSA 2013"},"content":{"rendered":"<p>La conf\u00e9rence RSA est un \u00e9v\u00e9nement majeur dans l\u2019industrie de la s\u00e9curit\u00e9. Elle est comparable au G8 ou encore mieux, aux Jeux Olympiques de la s\u00e9curit\u00e9 \u2013 sauf que personne ne lance des javelots ou obtient des m\u00e9dailles \u2013 les participants rivalisent avec leur QI \u2013 en se jetant des id\u00e9es et des arguments les uns aux autres\u2026 toujours dans le respect de l\u2019autre bien s\u00fbr. Ces types sont brillants ! Ils lisent beaucoup \u2013 c\u2019est l\u2019une des raisons :). A la conf\u00e9rence RSA, on peut trouver un stand avec la meilleure litt\u00e9rature \u00e9crite par des experts et pour les experts. Nous avons d\u00e9cid\u00e9 de voir quels sont les ouvrages les plus populaires parmi les participants et de vous donner la liste des 10 livres les plus vendus, au cas o\u00f9 vous d\u00e9cidez de faire vos premiers pas dans le milieu ou simplement pour approfondir vos connaissances en mati\u00e8re de s\u00e9curit\u00e9 :<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093146\/rsa2013_topbooks-1024x936-1.jpg\" width=\"1024\" height=\"936\"><\/p>\n<p><b>1. \u00ab\u00a0The Death of the Internet\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/The-Death-Internet-Markus-Jakobsson\/dp\/1118062418\/ref=sr_1_3?ie=UTF8&amp;qid=1362064414&amp;sr=8-3\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093150\/51aQpRCB04L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>La fraude repr\u00e9sente une menace importante de l\u2019Internet. 1,5% de toutes les publicit\u00e9s en ligne essaient de r\u00e9pandre des malwares: ce qui diminue le d\u00e9sir de voir ou de g\u00e9rer la publicit\u00e9, et affectera s\u00e9v\u00e8rement la structure du Web et sa viabilit\u00e9. Cela pourrait \u00e9galement d\u00e9stabiliser le commerce en ligne. De plus, Internet devient de plus en plus une arme utilis\u00e9e par les organisations et les gouvernements malveillants contre d\u2019autres cibles politiques. Ce livre examine ces menaces et d\u2019autres sujets similaires, tels que la s\u00e9curit\u00e9 Web des smartphones. En outre, cet ouvrage d\u00e9crit les menaces fondamentales d\u2019Internet (perte de confiance, perte d\u2019argent pour les publicitaires, perte de s\u00e9curit\u00e9) et comment elles sont li\u00e9es. Il pr\u00e9sente \u00e9galement les premi\u00e8res contre-mesures et comment les mettre en place.<\/p>\n<p><b>2. \u00ab\u00a0Using Social Media for Global Security\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/Using-Social-Media-Global-Security\/dp\/1118442318\/ref=sr_1_1?s=english-books&amp;ie=UTF8&amp;qid=1362064505&amp;sr=1-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093149\/51zlNLAoiSL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Pendant les mouvements du Printemps Arabe, le monde a pu observer l\u2019\u00e9norme pouvoir des r\u00e9seaux sociaux sur la repr\u00e9sentation de certains \u00e9v\u00e8nements. Ce livre montre aux hauts repr\u00e9sentants du gouvernement, analystes en s\u00e9curit\u00e9 et activistes comment utiliser les r\u00e9seaux sociaux pour am\u00e9liorer la s\u00e9curit\u00e9 \u00e0 l\u2019\u00e9chelle locale, nationale, et mondiale ainsi qu\u2019en termes de co\u00fbt. \u00c9crit par deux professionnels de la technologie\/comportement\/s\u00e9curit\u00e9, \u00ab\u00a0Using Social Media for Global Security\u00a0\u00bb offre des pages d\u2019instructions et de d\u00e9tails sur les technologies des r\u00e9seaux sociaux les plus \u00e0 la pointe, en analysant des donn\u00e9es de r\u00e9seaux sociaux et en cr\u00e9ant des plateformes de crowdsourcing.<\/p>\n<p>Le livre explique comment collecter des informations sur les r\u00e9seaux sociaux et comment les analyser \u00a0pour situer les terroristes et les trafiquants sexuels sur les r\u00e9seaux sociaux et pr\u00e9voir les attaques. Vous apprendrez comment faire fusionner des communaut\u00e9s \u00e0 travers les r\u00e9seaux sociaux afin de r\u00e9ussir \u00e0 attraper des meurtriers, \u00e0 coordonner des aides en cas de catastrophe naturelle, et \u00e0 collecter des informations sur des trafics de drogue \u00e0 partir de zones difficiles d\u2019acc\u00e8s. Ce livre essentiel est \u00e9galement illustr\u00e9 par des cas dramatiques tir\u00e9s de unes de journaux. Un incontournable.<\/p>\n<p><b>3. \u00ab\u00a0iOs Hacker\u2019s Handbook 1 and 2\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/iOS-Hackers-Handbook-Charlie-Miller\/dp\/1118204123\/ref=sr_1_1?s=english-books&amp;ie=UTF8&amp;qid=1362064562&amp;sr=1-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093149\/51g8wVgRKmL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>iOS est le syst\u00e8me d\u2019exploitation d\u2019Apple pour l\u2019iPhone et l\u2019iPad. Avec la sortie de l\u2019iOS5, de nombreux probl\u00e8mes de s\u00e9curit\u00e9 ont \u00e9t\u00e9 constat\u00e9s. Ce livre les explique et les analyse tous. L\u2019\u00e9quipe d\u2019auteurs prim\u00e9s, experts en s\u00e9curit\u00e9 Mac et iOS, examinent les vuln\u00e9rabilit\u00e9s et les \u00e9quipements internes d\u2019iOS afin de\u00a0 montrer comment ces attaques peuvent \u00eatre att\u00e9nu\u00e9es. Le livre explique comment le syst\u00e8me d\u2019exploitation fonctionne, l\u2019architecture globale de sa s\u00e9curit\u00e9, et les risques de s\u00e9curit\u00e9 qui y sont associ\u00e9s, ainsi que les exploits, rootkits, et autres.<\/p>\n<p>Ce livre parle de l\u2019architecture de la s\u00e9curit\u00e9 de l\u2019iOS, de la chasse aux vuln\u00e9rabilit\u00e9s, de l\u2019\u00e9criture d\u2019exploits, et de comment le jailbreak de l\u2019iOS fonctionne. Il explore la prise en charge de l\u2019iOS et le chiffrement, les signatures de code et la protection de la m\u00e9moire, la sandbox, l\u2019attrait \u00e0 l\u2019iPhone, l\u2019exploitation, les ROP Payloads, et les attaques ciblant les bandes de base. Il examine \u00e9galement le d\u00e9bogage et l\u2019exploitation du noyau du syst\u00e8me d\u2019exploitation.<\/p>\n<p>Le site Web qui l\u2019accompagne inclut un code source et des outils pour faciliter vos efforts. \u00ab\u00a0iOS Hacker\u2019s Handbook\u00a0\u00bb vous donne les outils dont vous avez besoin pour identifier, comprendre et d\u00e9jouer les attaques.<\/p>\n<p><b>4. \u00ab\u00a0Hacking Exposed 7\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/Hacking-Exposed-Network-Security-Solutions\/dp\/0071780289\/ref=sr_1_1?s=english-books&amp;ie=UTF8&amp;qid=1362064611&amp;sr=1-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093149\/Hacking-Exposed.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Am\u00e9liorez la s\u00e9curit\u00e9 de votre syst\u00e8me et d\u00e9jouez les outils et les techniques des cybercriminels gr\u00e2ce \u00e0 des conseils d\u2019experts et des strat\u00e9gies de d\u00e9fense\u00a0 de l\u2019\u00e9quipe Hacking Exposed, c\u00e9l\u00e8bre \u00e0 travers le monde entier. Des \u00e9tudes de cas exposent les derni\u00e8res m\u00e9thodes des hackers et illustrent des solutions test\u00e9es sur le terrain. D\u00e9couvrez comment emp\u00eacher le piratage d\u2019infrastructures, minimiser les menaces persistantes avanc\u00e9es, neutraliser les codes malicieux, s\u00e9curiser les applications web et de base de donn\u00e9es, et renforcer les r\u00e9seaux UNIX. \u00ab\u00a0Hacking Exposed 7 : Network Security Secrets &amp; Solutions\u00a0\u00bb contient de toutes nouvelles cartes visuelles et un livre complet de contre-mesures.<\/p>\n<p>Vous apprendrez \u00e0 : bloquer les APT et les m\u00e9ta-exploits sur le Web; vous d\u00e9fendre contre les acc\u00e8s root UNIX et contre les flots d\u2019attaques; emp\u00eacher les injections SQL, l\u2019hame\u00e7onnage et les attaques de codes malveillants; d\u00e9tecter et \u00e9liminer les rootkits, les chevaux de Troie, les robots, les vers et les malwares; bloquer l\u2019acc\u00e8s \u00e0 distance par des cartes \u00e0 puce et des jetons de mat\u00e9riel; prot\u00e9ger les WLAN 802.11 gr\u00e2ce \u00e0 des chiffrements et \u00e0 des portails \u00e0 plusieurs niveaux; boucher les trous dans la VoIP, les r\u00e9seaux sociaux, le cloud et les services Web 2.0; conna\u00eetre les derni\u00e8res attaques iPhone et Android et comment vous prot\u00e9ger.<\/p>\n<p><b>5. \u00ab\u00a0Ghost in the Wires\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/Ghost-Wires-Adventures-Worlds-Wanted\/dp\/0316212180\/ref=sr_1_1?s=english-books&amp;ie=UTF8&amp;qid=1362064657&amp;sr=1-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093148\/Ghost-in-the-Wires.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Kevin Mitnick a \u00e9t\u00e9 le pirate informatique le plus insaisissable de toute l\u2019histoire. Il acc\u00e9dait aux ordinateurs et aux r\u00e9seaux des plus grandes compagnies au monde et, quelle que soit la rapidit\u00e9 des autorit\u00e9s, Mitnick \u00e9tait toujours plus rapide, sprintant entre les lignes t\u00e9l\u00e9phoniques, les syst\u00e8mes informatiques et les r\u00e9seaux cellulaires. Il a pass\u00e9 des ann\u00e9es \u00e0 courir dans l\u2019espace cybern\u00e9tique, toujours en avance, il \u00e9tait consid\u00e9r\u00e9 irr\u00e9pressible. Mais pour Kevin, le piratage n\u2019\u00e9tait pas seulement une question de plaisir technologique \u2013 c\u2019\u00e9tait un jeu de confiance en soi qui n\u00e9cessitait la connaissance d\u2019astuces et de tromperies pour obtenir des informations de valeur.<\/p>\n<p>Conduit par un immense d\u00e9sir d\u2019accomplir l\u2019impossible, Mitnick est pass\u00e9 \u00e0 travers les syst\u00e8mes de s\u00e9curit\u00e9 et s\u2019est introduit dans des groupes majeurs tels que Motorola, Sun Microsystems et Pacific Bell. Mais alors que les filets du FBI commen\u00e7aient \u00e0 se resserrer, Kevin a pris la fuite, s\u2019engageant dans un jeu du chat et de la souris extr\u00eamement complexe qui l\u2019a conduit \u00e0 utiliser de fausses identit\u00e9s, \u00e0 se rendre dans une horde de villes, \u00e0 entreprendre de nombreuses \u00e9chapp\u00e9es belles, et \u00e0 une ultime \u00e9preuve de force avec le gouvernement f\u00e9d\u00e9ral, qui \u00e9tait pr\u00eat \u00e0 tout pour l\u2019arr\u00eater.<\/p>\n<p>\u00ab\u00a0Ghost in the Wires\u00a0\u00bb est une histoire vraie haletante, pleine d\u2019intrigues, de suspense et d\u2019incroyables \u00e9chapp\u00e9es : elle d\u00e9peint un visionnaire dont la cr\u00e9ativit\u00e9, l\u2019habilit\u00e9 et la pers\u00e9v\u00e9rance ont forc\u00e9 les autorit\u00e9s \u00e0 repenser la fa\u00e7on dont elles le pourchassaient. Une histoire dont les r\u00e9percutions ont chang\u00e9 la fa\u00e7on dont le monde et les entreprises prot\u00e8gent leurs informations sensibles.<\/p>\n<p><b>6. \u00ab\u00a0Hacking and Securing iOS Apps\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/Hacking-Securing-iOS-Applications-Hijacking\/dp\/1449318746\/ref=sr_1_1?ie=UTF8&amp;qid=1362064718&amp;sr=8-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093148\/Hacking-and-Securing-iOS-App.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Si vous \u00eates un d\u00e9veloppeur d\u2019application poss\u00e9dant de solides connaissances en Objective-C, ce livre est absolument incontournable \u2013 il y a de grandes chances que les applications iOS de votre entreprise soient vuln\u00e9rables aux attaques. C\u2019est parce que les pirates utilisent maintenant un arsenal d\u2019outils pour traquer et manipuler les applications d\u2019une mani\u00e8re inconnue \u00e0 la plupart des programmateurs.<\/p>\n<p>Ce guide illustre diff\u00e9rents types d\u2019attaques iOS, ainsi que les outils et les techniques utilis\u00e9es par les pirates. Vous apprendrez les meilleures fa\u00e7ons de prot\u00e9ger vos applications, et vous d\u00e9couvrirez l\u2019importance d\u2019une bonne compr\u00e9hension et de savoir planifier des strat\u00e9gies tout comme le fait votre adversaire.<\/p>\n<p>Ce que vous trouverez dans ce livre :<\/p>\n<ul>\n<li><span style=\"font-size: 13px;line-height: 19px\">Une analyse de certaines vuln\u00e9rabilit\u00e9s dans des applications existantes et comment \u00e9viter le m\u00eame probl\u00e8me avec vos applications.<\/span><\/li>\n<li><span style=\"font-size: 13px;line-height: 19px\">Comment les pirates infectent les applications avec des malwares en injectant des codes.<\/span><\/li>\n<li><span style=\"font-size: 13px;line-height: 19px\">Comment les hackers d\u00e9jouent le trousseau iOS et le chiffrement des donn\u00e9es.<\/span><\/li>\n<li><span style=\"font-size: 13px;line-height: 19px\">Comment utiliser un d\u00e9bogueur et des injections de code personnalis\u00e9es pour manipuler l\u2019environnement Objective-C.<\/span><\/li>\n<li><span style=\"font-size: 13px;line-height: 19px\">Comment emp\u00eacher les pirates de pirater les sessions SSL et de voler le trafic.<\/span><\/li>\n<li><span style=\"font-size: 13px;line-height: 19px\">Comment supprimer de fa\u00e7on s\u00e9curis\u00e9e des fichiers et cr\u00e9er vos applications afin d\u2019\u00e9viter une fuite des donn\u00e9es.<\/span><\/li>\n<li><span style=\"font-size: 13px;line-height: 19px\">Comment \u00e9viter d\u2019abuser des d\u00e9bogages et rendre votre code plus difficile \u00e0 suivre.<\/span><\/li>\n<\/ul>\n<p><b>7. \u00ab\u00a0Cryptography Classics Library\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/Schneiers-Cryptography-Classics-Library-Practical\/dp\/0470226269\/ref=sr_1_1?s=english-books&amp;ie=UTF8&amp;qid=1362064912&amp;sr=1-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093148\/Classics-Library.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>La cryptographie est l\u2019\u00e9tude des messages secrets et elle est utilis\u00e9e dans des domaines tels que les sciences informatiques, la s\u00e9curit\u00e9 des ordinateurs et des r\u00e9seaux, et m\u00eame dans la vie de tous les jours, comme pour les cartes bancaires, les mots de passe informatiques, et le commerce en ligne. Ce livre innovant et ing\u00e9nieux sur la cryptographie a permis \u00e0 Bruce Schneier de devenir l\u2019expert en s\u00e9curit\u00e9 le plus c\u00e9l\u00e8bre au monde. Ces trois tomes r\u00e9volutionnaires sont maintenant r\u00e9unis dans cet ouvrage unique.<\/p>\n<p>Ce que vous trouverez dans chacun des trois tomes de cette collection :<\/p>\n<ul>\n<li><span style=\"font-size: 13px;line-height: 19px\">\u00ab\u00a0Applied Cryptography : Protocols, Algorithms, and Source Code in C, Second Edition\u00a0\u00bb : Cette encyclop\u00e9die offre aux lecteurs une vue d\u2019ensemble compl\u00e8te de la cryptographie moderne. Elle d\u00e9crit des douzaines d\u2019algorithmes de cryptographie, donne des conseils pratiques sur comment les mettre en place dans un logiciel cryptographique, et montre comment ils peuvent \u00eatre utilis\u00e9s afin de r\u00e9soudre des probl\u00e8mes.<\/span><\/li>\n<li><span style=\"font-size: 13px;line-height: 19px\">\u00ab\u00a0Secrets and Lies : Digital Security in a Networked World\u00a0\u00bb : Ce bestseller narratif explique sans d\u00e9tours comment utiliser les r\u00e9seaux informatiques afin d\u2019en assurer la s\u00e9curit\u00e9. Schneier examine de fa\u00e7on pr\u00e9cise ce que peut faire (et ne pas faire) la cryptographie pour les communaut\u00e9s techniques et du monde de l\u2019entreprise.<\/span><\/li>\n<li><span style=\"font-size: 13px;line-height: 19px\">\u00ab\u00a0Practical Cryptography\u00a0\u00bb : C\u2019est un guide id\u00e9al pour les ing\u00e9nieurs, les ing\u00e9nieurs syst\u00e8mes \u00a0et les professionnels de la technologie qui veulent apprendre \u00e0 int\u00e9grer la cryptographie dans un produit. Ce livre cr\u00e9e un lien entre la cryptographie en tant que th\u00e9orie et celle appliqu\u00e9e dans le monde r\u00e9el.<\/span><\/li>\n<\/ul>\n<p><b>8. \u00ab\u00a0Exploding the Phone\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/Exploding-Phone-Untold-Teenagers-Outlaws\/dp\/080212061X\/ref=sr_1_1?s=english-books&amp;ie=UTF8&amp;qid=1362064979&amp;sr=1-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093147\/Exploding-the-Phone.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Avant les smartphones, avant m\u00eame que n\u2019existent Internet et les ordinateurs personnels, un groupe marginal de technophiles, d\u2019adolescents aveugles, de hippies et de hors-la-loi ont trouv\u00e9 comment pirater le plus grand syst\u00e8me au monde : le t\u00e9l\u00e9phone. N\u00e9 avec l\u2019invention r\u00e9volutionnaire d\u2019Alexander Graham Bell, consid\u00e9r\u00e9 comme l\u2019inventeur du t\u00e9l\u00e9phone, au milieu du vingti\u00e8me si\u00e8cle le syst\u00e8me t\u00e9l\u00e9phonique avait d\u00e9j\u00e0 \u00e9volu\u00e9 en quelque chose d\u2019extraordinaire, une toile de machines \u00e0 la pointe de la technologie et d\u2019op\u00e9rateurs humains qui connectaient ensemble des millions de personnes, ce qui n\u2019avait jamais \u00e9t\u00e9 possible auparavant. Mais le r\u00e9seau avait un d\u00e9faut \u00e9quivalant \u00e0 des milliards de dollars et une fois que des individus l\u2019ont d\u00e9couvert, les choses ont chang\u00e9 \u00e0 jamais.<\/p>\n<p>\u00ab\u00a0Exploding the Phone\u00a0\u00bb nous raconte toute l\u2019histoire pour la premi\u00e8re fois. Il retrace l\u2019histoire de la naissance des communications longue distance et du t\u00e9l\u00e9phone, l\u2019\u00e9mergence du monopole de la compagnie de t\u00e9l\u00e9phonie AT&amp;T aux Etats-Unis, la cr\u00e9ation des machines sophistiqu\u00e9es qui ont permis que tout soit possible, et la d\u00e9couverte du talon d\u2019Achille du Syst\u00e8me Bell. Phil Lapsey et son regard d\u2019expert, nous emm\u00e8nent \u00e0 la d\u00e9couverte des souterrains clandestins des \u00ab\u00a0phone phreaks\u00a0\u00bb qui ont transform\u00e9 le r\u00e9seau en leur terrain de jeu \u00e9lectronique, des cartels qui ont utilis\u00e9 ses d\u00e9fauts afin d\u2019\u00e9chapper au gouvernement f\u00e9d\u00e9ral, de l\u2019explosion des arnaques t\u00e9l\u00e9phoniques au sein de la \u00ab\u00a0contre-culture\u00a0\u00bb, et de la guerre entre les \u00ab\u00a0phreaks\u00a0\u00bb, la compagnie de t\u00e9l\u00e9phone et le FBI.<\/p>\n<p><b>9. \u00ab\u00a021st Century Chinese Cyberwarfare\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/21st-Century-Chinese-Cyberwarfare-Fundamentals\/dp\/1849283346\/ref=sr_1_1?s=english-books&amp;ie=UTF8&amp;qid=1362065026&amp;sr=1-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093147\/Cyberwarfare.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>\u00ab\u00a021st Century Chinese Cyberwarfare\u00a0\u00bb se base sur une combinaison entre des connaissances \u00e9conomiques, culturelles, historiques, et linguistiques et l\u2019exp\u00e9rience personnelle de l\u2019auteur pour tenter d\u2019expliquer la Chine aux non-initi\u00e9s. L\u2019objectif de ce livre est de faire prendre conscience aux lecteurs du fait que la R\u00e9publique Populaire de Chine utilise l\u2019association de leur culture, leur langue et leur politique (connue comme le communisme chinois) uniques pour maintenir leur h\u00e9ritage culturel. Cet ouvrage est le premier \u00e0 rassembler des informations fondamentales relatives \u00e0 l\u2019utilisation de la doctrine de\u00a0 la guerre cybern\u00e9tique par la Chine dans le but de promouvoir son h\u00e9g\u00e9monie, son propre int\u00e9r\u00eat national et, d\u2019imposer son pouvoir politique, militaire et \u00e9conomique \u00e0 d\u2019autres nations. La menace de la guerre cybern\u00e9tique chinoise ne peut plus \u00eatre ignor\u00e9e. C\u2019est un danger \u00e9vident pour tout le monde et ses r\u00e9percutions seront \u00e9conomiquement, socialement et culturellement dramatiques pour les nations cibl\u00e9es.<\/p>\n<p><b>10. \u00ab\u00a0Think Like a Programmer (Creative Problem Solving)\u00a0\u00bb<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.fr\/Think-Like-Programmer-Introduction-Creative\/dp\/1593274246\/ref=sr_1_1?s=english-books&amp;ie=UTF8&amp;qid=1362065093&amp;sr=1-1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093147\/Think-Like-A-Programmer.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Le vrai d\u00e9fi de la programmation n\u2019est pas d\u2019en apprendre le langage\u00a0 mais d\u2019apprendre \u00e0 r\u00e9soudre des probl\u00e8mes de mani\u00e8re cr\u00e9ative de fa\u00e7on \u00e0 pouvoir construire quelque chose d\u2019innovant. Dans ce livre unique en son genre, V. Anton Spraul explique les diff\u00e9rentes fa\u00e7ons utilis\u00e9es par les programmateurs pour r\u00e9soudre des probl\u00e8mes et il vous apprend ce que d\u2019autres ouvrages d\u2019introduction oublient souvent : comment penser comme un programmeur. Chaque chapitre traite d\u2019un concept de programmation diff\u00e9rent, tels que les classes, les pointeurs, ainsi que les algorithmes r\u00e9cursifs. Vous y trouverez \u00e9galement des exercices \u00e0 r\u00e9ponse ouverte qui testeront vos connaissances.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La conf\u00e9rence RSA est un \u00e9v\u00e9nement majeur dans l\u2019industrie de la s\u00e9curit\u00e9. Elle est comparable au G8 ou encore mieux, aux Jeux Olympiques de la s\u00e9curit\u00e9 \u2013 sauf que personne<\/p>\n","protected":false},"author":38,"featured_media":658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[102,247,246,61],"class_list":{"0":"post-657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conference","9":"tag-livres","10":"tag-rsa","11":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-livres-sur-la-securite-les-plus-vendus-a-la-conference-rsa-2013\/657\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conference\/","name":"conf\u00e9rence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=657"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/657\/revisions"}],"predecessor-version":[{"id":8487,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/657\/revisions\/8487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}