Jusqu'à -30%, seulement jusqu'au 30/06 :
livres en ligne, vidéos & formations. Cliquez ici
Jusqu'au 30/06 : En cliquant ici, bénéficiez jusqu'à
30% de réduction sur votre panier. Je découvre !
  1. Livres & vidéos
  2. Système et réseau
  3. Sécurité informatique

Sécurité informatique

La sécurité informatique est devenue un enjeu majeur pour les entreprises comme pour les particuliers à l’ère du tout numérique. Face à la multiplication des malwares (virus, rançongiciels, logiciels espions, etc.), du phishing (hameçonnage) et des cyberattaques sophistiquées, il est crucial de comprendre les risques et de savoir s’en protéger. Que ce soit pour sécuriser un réseau d’entreprise, protéger des données personnelles ou tester la robustesse des systèmes via l’ethical hacking, la cybersécurité concerne de multiples domaines techniques et humains. Dans cette page dédiée, nous vous proposons un tour d’horizon des grands thèmes de la sécurité informatique – cybercriminalité, sécurité réseau, hacking éthique, cyber-résilience, RGPD, etc. – accompagnés de références de livres et vidéos pour vous former efficacement, du niveau débutant jusqu’à l’expert. Vous découvrirez comment nos contenus pédagogiques, rédigés par des experts, allient approche technique et vulgarisation accessible pour monter en compétences en sécurité numérique.

Les menaces numériques : malwares et cyberattaques

Les menaces informatiques prennent de nombreuses formes et évoluent sans cesse. Les malwares (logiciels malveillants) tels que virus, vers, chevaux de Troie ou rançongiciels (ransomwares) peuvent infecter vos systèmes et chiffrer vos données, entraînant des pertes financières et opérationnelles graves. D’autres attaques exploitent la faille humaine via l’ingénierie sociale : par exemple, le phishing par e-mail ou SMS trompe l’utilisateur pour voler des identifiants ou diffuser un code malveillant. Comprendre ces techniques d’attaque est le premier pas vers une bonne défense. Nos auteurs décrivent en détail ces menaces dans des ouvrages comme La menace cyber – Mieux la connaître pour mieux s’en protéger (pour un panorama pédagogique des risques actuels) ou encore Cybersécurité et Malwares – Détection, analyse et Threat Intelligence (5e édition) qui s’adresse aux lecteurs plus avancés souhaitant apprendre à analyser des logiciels malveillants et à comprendre le fonctionnement des menaces persistantes avancées (APT). Ces ressources vous aideront à identifier les vulnérabilités courantes et à adopter les bonnes pratiques pour renforcer votre cyberdéfense au quotidien.

Cybersécurité et hacking éthique : apprendre l’attaque pour mieux se défendre

Pour contrer les pirates, il faut parfois penser comme un pirate ! C’est l’idée centrale de l’ethical hacking (ou hacking éthique), une pratique de sécurité offensive qui consiste à réaliser des tests d’intrusion (pentests) sur vos propres systèmes afin de déceler les failles avant les attaquants malveillants. Cette démarche proactive, largement abordée dans l’ouvrage de référence Cybersécurité – Ethical hacking et sécurité offensive, permet d’explorer l’ensemble du cycle d’une attaque informatique dans un cadre éthique et contrôlé. On y apprend comment les hackers pénètrent les systèmes : scan des ports et des réseaux, exploitation des failles Windows/Linux, attaques Wi-Fi, injections web, sans oublier le social engineering. Chaque faiblesse identifiée conduit à des contre-mesures pour mieux se défendre. L’approche « Apprendre l’attaque pour mieux se défendre » – mise en avant dans ce livre – offre un panorama complet des techniques des attaquants modernes (malwares, exploits zero-day, etc.) tout en restant accessible aux novices en sécurité. Les passionnés de sécurité offensive y trouveront une mine d’exemples concrets et de cas d’étude, des failles systèmes aux vulnérabilités des objets connectés, afin de renforcer la sécurité globale de leurs infrastructures.

Metasploit et les outils de test d’intrusion

Parmi les outils incontournables du pentesteur figure Metasploit, un framework puissant qui automatise la recherche et l’exploitation de failles de sécurité. Maîtriser Metasploit est un atout pour évaluer efficacement la robustesse de vos défenses. La formation Apprendre Metasploit est spécialement conçue pour guider pas à pas les administrateurs et pentesteurs en herbe dans l’utilisation de cet outil : de l’installation du framework aux techniques d’exploitation avancées, vous apprendrez à tester la sécurité de vos infrastructures de manière professionnelle. D’autres ressources dédiées au pentest complètent ce volet, par exemple la vidéo Ethical Hacking – Principes essentiels et test d’intrusion qui introduit les méthodologies de base (reconnaissance, scanning, exploitation, maintien d’accès) idéales pour les techniciens souhaitant s’initier aux audits de sécurité. En se formant aux outils comme Metasploit, Kali Linux ou Wireshark, vous développerez une compréhension pratique des attaques, indispensable pour mieux protéger vos systèmes d’information.

Sécurité des réseaux et des systèmes : protéger l’infrastructure

La sécurité réseau et la sécurité des systèmes sont le socle de toute stratégie de cybersécurité. Il s’agit de mettre en place une défense en profondeur depuis les pare-feu (firewalls) jusqu’aux politiques de sécurité sur les postes de travail et serveurs. Dans nos contenus, vous trouverez des formations pointues sur ces aspects clés. Par exemple, le livre Les stratégies de groupe pour sécuriser votre infrastructure Microsoft illustre comment configurer finement les Group Policy Windows Server afin de protéger les annuaires Active Directory, contrôler les accès utilisateurs et appliquer les bonnes pratiques de durcissement des postes Windows. Côté réseau, des vidéos comme Fortinet – Installer et paramétrer le firewall Next Generation ou le guide Les fondamentaux de la cybersécurité avec WatchGuard vous apprennent à déployer des solutions de sécurité périmétrique et à configurer des firewalls nouvelle génération, capables d’inspecter le trafic en profondeur et de contrer les menaces modernes (intrusions réseau, malwares, etc.). Au-delà des configurations techniques, nos ressources couvrent aussi la surveillance du réseau (supervision, SIEM) pour détecter rapidement les comportements anormaux, et la gestion des mises à jour de sécurité et correctifs (patch management) pour combler les failles des systèmes. En suivant ces formations orientées sécurité opérationnelle, les administrateurs réseau et système acquièrent les compétences nécessaires pour bâtir une infrastructure résiliente face aux cyberattaques.

Cyber-résilience et continuité d’activité

Malgré toutes les mesures préventives, le risque zéro n’existe pas. C’est pourquoi la notion de cyber-résilience est aujourd’hui centrale : il s’agit de la capacité d’une organisation à maintenir ou rétablir ses activités après un incident de sécurité. Nos contenus font le lien entre sécurité informatique et continuité d’activité, en abordant les plans de reprise après sinistre (PRA) et les stratégies de sauvegarde. Par exemple, le livre Cyber-résilience en entreprise – Enjeux, référentiels et bonnes pratiques (2e édition) expose comment préparer son organisation à faire face aux cyberattaques et aux pannes majeures, en s’appuyant sur des référentiels reconnus (notamment la norme ISO 22301 pour le management de la continuité d’activité). De même, maîtriser les outils de backup fait partie intégrante de la cyber-résilience : la vidéo Veeam Backup & Replication – Installation, configuration et administration détaille pas à pas comment protéger efficacement vos données et restaurer vos systèmes rapidement en cas d’incident. Couplées aux conseils du livre Systèmes de Management de la Continuité d’Activité – Meilleures pratiques et mise en œuvre de la norme ISO 22301, ces formations offrent une approche complète pour anticiper les crises et limiter l’impact d’un sinistre informatique. En développant ces compétences, les responsables IT et RSSI pourront assurer la pérennité des services informatiques et la confiance des clients, même dans des situations d’urgence.

Protection des données et conformité réglementaire (RGPD et autres)

La sécurité informatique ne se limite pas aux aspects techniques – elle comporte également une dimension juridique et réglementaire essentielle. En Europe, le RGPD (Règlement Général sur la Protection des Données) fixe le cadre légal pour le traitement des données personnelles. Toute entreprise se doit de comprendre et d’appliquer le RGPD pour protéger les données de ses clients et collaborateurs, sous peine de sanctions et de perte de confiance. Notre catalogue intègre cette composante avec le livre Comprendre et mettre en œuvre le RGPD, une ressource précieuse pour appréhender pas à pas les obligations légales et les mesures à mettre en place. Destiné aux DPO (Data Protection Officer) comme aux responsables informatiques, cet ouvrage explique comment construire un système de gestion des données conforme : cartographie des traitements, gestion des consentements, politiques de confidentialité, etc. Il offre une méthode opérationnelle accompagnée d’exemples concrets et de retours d’expérience, ainsi qu’un point à jour sur l’évolution de la réglementation et des jurisprudences après plusieurs années d’application du RGPD. Outre le RGPD, d’autres normes et lois encadrent la sécurité des systèmes d’information (LPM, ISO 27001, directives NIS, etc.) – autant de sujets abordés dans nos contenus pour guider les entreprises dans leur gouvernance de la sécurité. En alliant protection des données et conformité, vous garantirez une sécurité pérenne et renforcerez la confiance de vos utilisateurs.

Des ressources pédagogiques pour tous les niveaux et toutes les thématiques

Que vous soyez grand débutant ou professionnel aguerri, vous trouverez dans cette catégorie des ressources adaptées à votre niveau et couvrant tous les domaines de la sécurité IT. Les livres et vidéos sont classés par niveau (Débutant, Initié, Confirmé, Expert) afin de vous orienter vers le contenu le plus approprié pour vous former efficacement.

  • Niveau Débutant : Pour acquérir les bases essentielles, des ouvrages généralistes tels que Sécurité informatique – Concepts et pratiques ou la vidéo Sécurité informatique – Concepts essentiels et techniques de protection offrent une introduction accessible aux principes de la cybersécurité. Vous y découvrirez les notions fondamentales (confidentialité, intégrité, disponibilité), un tour d’horizon des menaces courantes et de précieuses bonnes pratiques pour débuter du bon pied (mots de passe robustes, sauvegardes, antivirus, etc.). De même, La sécurité informatique dans la petite entreprise – État de l’art et bonnes pratiques (4e édition) s’adresse aux TPE/PME et aux administrateurs débutants en exposant simplement comment sécuriser un parc informatique avec des moyens limités. Ces ressources de niveau introductif posent les fondations d’une culture sécurité indispensable.

  • Niveau Intermédiaire : Si vous avez déjà assimilé les bases et souhaitez approfondir un domaine spécifique, notre catalogue intermédiaire couvre des thématiques variées. Par exemple, Apprendre Metasploit est idéal pour les techniciens qui veulent se former concrètement aux tests d’intrusion et à l’utilisation d’outils professionnels de pentest. Côté protection des données, le livre Comprendre et mettre en œuvre le RGPD (niveau Initié à Confirmé) guidera les responsables dans la mise en conformité légale de leur SI, marquant la jonction entre sécurité opérationnelle et exigences juridiques. En sécurité réseau, vous pourrez progresser avec des vidéos comme Fortinet – Optimisez la sécurité de vos infrastructures avec Security Fabric, qui suppose des connaissances de base en réseau et vous amène vers des configurations avancées de pare-feu en entreprise. Ces contenus de niveau intermédiaire vous permettent de monter en compétence sur des sujets pointus tout en consolidant vos acquis par la pratique.

  • Niveau Avancé : Les experts et passionnés de cybersécurité trouveront également de quoi assouvir leur soif de savoir. Des livres de référence comme Cybersécurité – Ethical hacking et sécurité offensive (collectif d’auteurs, niveau Expert) proposent une plongée approfondie dans l’univers du hacking avec des cas pratiques complexes, couvrant aussi bien l’analyse de malware que le forensic ou la sécurité des technologies émergentes (objets connectés, cloud, véhicules autonomes). De même, Investigation numérique – Le guide complet pour l’analyste initie aux techniques pointues de la forensique informatique (analyse post-incident sur Windows/Linux), tandis que Cybersécurité et Malwares – Détection, analyse et Threat Intelligence (5e éd.) s’adresse aux lecteurs confirmés voulant maîtriser l’art de disséquer des codes malveillants et de comprendre les cybermenaces globales. Enfin, pour ceux qui ambitionnent de devenir RSSI ou consultants en sécurité, des ouvrages traitant de la gouvernance et des normes (ISO 270xx, continuité d’activité, etc.) sont disponibles afin d’élargir vos compétences au-delà de la technique pure. En résumé, quel que soit le domaine de la sécurité informatique qui vous passionne – réseaux, systèmes, tests d’intrusion, analyse de malware, protection des données – vous trouverez un contenu expert pour vous perfectionner.

Une approche experte et accessible, au service de votre progression

Les contenus de formation proposés par Éditions ENI se distinguent par leur pertinence pédagogique et leur ancrage dans la réalité professionnelle. Chaque livre ou vidéo est conçu par un expert du domaine – formateur, ingénieur sécurité, consultant ou praticien confirmé – qui partage son savoir-faire avec une approche claire et structurée. L’objectif commun de nos auteurs est de rendre la sécurité informatique compréhensible et accessible à tous, sans jamais sacrifier la rigueur technique. Les explications théoriques sont systématiquement illustrées par des exemples concrets, des études de cas ou des ateliers pratiques, facilitant l’assimilation des concepts les plus complexes. Cette démarche « learning by doing » vous permet d’acquérir non seulement des connaissances, mais aussi des compétences directement applicables en milieu professionnel. Par ailleurs, nos ouvrages intègrent les dernières actualités du domaine (nouvelles menaces, évolutions réglementaires, innovations technologiques) afin de vous offrir une information à jour et en phase avec le terrain. Que vous soyez un étudiant en informatique qui découvre la cybersécurité ou un administrateur système cherchant à renforcer la protection de son infrastructure, vous bénéficierez d’un contenu fiable, à jour et immédiatement exploitable. En choisissant nos livres et vidéos de la catégorie “Sécurité informatique”, vous investissez dans une formation de qualité qui renforcera votre expertise et votre employabilité dans un secteur en pleine croissance. En route vers un avenir numérique plus sûr grâce à une formation de pointe !