JANVIER 2023
Afin de souligner la Journée mondiale de la protection des données, le personnel de la Bibliothèque Cécile-Rouleau vous invite à parcourir l’exposition virtuelle « Protection des données et sécurité de l’information ». Saisissez l’occasion de découvrir la richesse de notre collection sur ces thèmes.
La trentaine de documents sélectionnés conviennent aux spécialistes de la question, mais aussi au grand public. Les divers angles abordés touchent la criminalité informatique, la protection de la vie privée, la cybersécurité, la confiance numérique, etc.
Tous les documents présentés sont disponibles pour emprunt à la Bibliothèque. En cliquant sur les titres, vous accéderez à leur résumé. Pour obtenir ces documents, cliquez sur le bouton « Réserver », situé sous chaque image.
Bonne visite!
Ahmad, I. (2021). Cybersecurity in Canada: A Guide to Best Practices, Planning and Management. LexisNexis Canada, 208 p.
Bardy, T. et Mahjoubi, M. (2022). La convergence de la sécurité et du réseau dans le cloud : Secure Access Service Edge (SASE). ENI, 126 p.
Barnum, T. (2022). Cybersécurité : le guide du RSSI. First interactive : O’Reilly, 186 p.
Brooks, C. J., Grow, C., Graig, P. et Short, D. (2021). Cybersécurité : sécurisation des systèmes informatiques. De Boeck Supérieur, 712 p.
Cattaruzza, A. (2019). Géopolitique des données numériques : pouvoir et conflits à l’heure du big data. Le Cavalier bleu éditions, 174 p.
Chio, C. et Freeman, D. (2019). Machine Learning et sécurité : protection des systèmes par les données et des algorithmes. First interactive : O’Reilly, 385 p.
Crypto. Québec. (2018). On vous voit : comment déjouer les malveillants sur Internet. Trécarré, 237 p.
De Fréminville, M. (2019). La cybersécurité et les décideurs : sécurité des données et confiance numérique. ISTE éditions, 192 p.
Foucher, G. et Ichbiah, D. (2020). Guide d’autodéfense sur Internet. First interactive, 230 p.
Gautier de Lahaut, P. (2022). 24 heures dans une vie (pas si) privée. Éditions ENI, 272 p.
Gorecki, A. (2020). Cyber Breach Response that Actually Works: Organizational Approach to Managing Residual Risk. Wiley, 290 p.
Grimes, R. A. (2019). Hacking et contre-hacking : la sécurité informatique. De Boeck Supérieur, 299 p.
Information Systems Audit and Control Association. (2021). CCISM review manual. ISACA, 334 p.
Khoury, R. (2021). La sécurité logicielle : une approche défensive. Presses de l’Université Laval, 290 p.
Kim, P. (2019). Hacking ! : guide pratique des tests d’intrusion. First Interactive, 306 p.
Lacombe, J.-P. et Lesage, N. (2021). Management de la sécurité de l’information et ISO 27001 : principes et mise en œuvre de la gouvernance. Éditions ENI, 294 p.
Ladent, É. (2022). Cybersécurité et PowerShell : de l’attaque à la défense du système d’information. Éditions ENI, 392 p.
Pal, S., Le, D.-N. et Pattnaik, P. K. (2022). Cloud Computing Solutions: Architecture, Data Storage, Implementation, and Security. Wiley-Scrivener, 366 p.
Pharo, P. (2022). Les data contre la liberté. Presses universitaires de France, 283 p.
Pierre, S. et Jaafar, F. (2020). Médias sociaux : perspectives sur les défis liés à la cybersécurité, la gouvernementalité algorithmique et l’intelligence artificielle. Presses de l’Université Laval, 183 p.
Pigeon, G. (2021). Sécurisez votre ordinateur et vos données : déjouer les pièges et user des bonnes pratiques. Éditions ENI, 196 p.
Raimondo, L. et Dugain, S. (2010). Les fondamentaux de la gestion de crise cyber. Ellipses, 224 p.
Rascagneres, P. (2019). Sécurité informatique et malwares : analyse des menaces et mise en œuvre des contre-mesures. Éditions ENI, 474 p.
Sagazan, C. d. (2020). Introduction à la cybersécurité. Ellipses, 240 p.
Salamon, Y. (2020). Cybersécurité, cyberdéfense : enjeux stratégiques. Ellipses, 334 p.
Savry, O., Hiscock, T. et El Majihi, M. (2019). Sécurité matérielle des systèmes : vulnérabilités des processeurs et techniques d’exploitation. Dunod, 213 p.
Tagrerout, S. (2021). Sécurisez votre environnement Microsoft (365, Azure, et On-premises) : mise en œuvre d’une stratégie Zero trust. Éditions ENI, 833 p.
Thorgersen, S. et Silva, P. I. (2021). Keycloak – Identity and Access Management for Modern Applications: Harness the Power of Keycloak, OpenID Connect, and OAuth 2.0 Protocols to Secure Applications. Packt, 340 p.
Université de Corse. Chaire sur la confiance numérique. (2022). La confiance numérique : travaux de la chaire sur la confiance numérique. LexisNexis, 320 p.
Volant, L. (2022). Le réseau avec Microsoft Azure : déployez, hybridez et sécurisez vos réseaux dans le cloud. Éditions ENI, 655 p.
Whitman, M. E. et Mattord, H. J. (2019). Management of Information Security. Cengage Learning, 728 p.