samedi, 10 décembre 2022

7 livres audio sur la cybersécurité que vous devriez écouter cette année

Les livres audio ont acquis une énorme popularité parmi les amateurs de livres pour une variété de facteurs, y compris leur commodité, qui permet aux auditeurs d’apprendre tout en faisant des courses ou en voyageant.

Voici une liste de livres audio sur la cybersécurité qui méritent votre attention.

Cybersécurité : les informations dont vous avez besoin de Harvard Business Review

Auteur : Harvard Business Review

cybersecurity audiobooks

Ce livre vous apporte les réflexions les plus essentielles d’aujourd’hui sur la cybersécurité, de la description des défis à l’exploration des solutions, et vous fournit les informations essentielles dont vous avez besoin pour préparer votre entreprise au piratage inévitable. Les leçons de ce livre vous aideront à mettre tous les membres de votre organisation sur la même longueur d’onde lorsqu’il s’agit de protéger vos actifs les plus précieux.

Développement d’un programme de cybersécurité pour les entreprises : le guide de planification essentiel

Auteur : Chris Moschovitis

Développement d'un programme de cybersécurité pour les entreprises

Ce guide essentiel, avec ses dizaines d’exemples et d’études de cas, décompose chaque élément du développement et de la gestion d’un programme de cybersécurité pour l’exécutif. De la compréhension du besoin aux principes fondamentaux de gestion des risques, en passant par les menaces, les outils, les rôles et les responsabilités, ce livre guide l’auditeur à chaque étape du développement et de la mise en œuvre d’un programme de cybersécurité. Du début à la fin, il s’agit d’un aperçu complet, mais il peut également servir de livre audio de référence utile en cas de questions et de difficultés individuelles.

  • S’adresse spécifiquement à l’exécutif qui n’est pas familiarisé avec le développement ou la mise en œuvre de programmes de cybersécurité
  • Vous montre comment prendre des décisions pragmatiques, rationnelles et éclairées pour votre organisation
  • Écrit par un technologue de haut niveau avec des décennies d’expérience et un palmarès de succès

Si vous êtes un chef d’entreprise ou un dirigeant qui a besoin de comprendre la cybersécurité, ce livre audio la démystifie pour vous.

Si c’est intelligent, c’est vulnérable

Auteur : Mikko Hypponen

livres audio sur la cybersécurité

Dans ce livre, Mikko Hypponen, professionnel chevronné de la cybersécurité, propose une exploration révélatrice des meilleures et des pires choses qu’Internet a apportées nous. De la connectivité instantanée entre deux points quelconques sur le globe aux gangs de rançongiciels organisés, le net a vraiment été une bénédiction mitigée. Dans ce livre, l’auteur explore le potentiel de transformation de l’avenir d’Internet, ainsi que les éléments qui menacent son existence : la surveillance gouvernementale, la censure, le crime organisé, etc.

Les auditeurs trouveront également des discussions perspicaces sur la façon dont les forces de l’ordre et les agences de renseignement opèrent sur Internet, des traitements complets de la façon dont l’argent est devenu des données et l’impact de l’utilisation généralisée de la technologie de supercalcul mobile, des explorations de la façon dont Internet a changé le monde, pour le meilleur et pour le pire, et des histoires passionnantes sur les trente ans de carrière de Mikko dans l’infosec.

Projet Zero Trust : Une histoire sur une stratégie pour aligner la sécurité et l’entreprise

Auteur : George Finney

Projet Zero Trust

Dans ce livre, George Finney, CSO à la Southern Methodist University, livre une discussion perspicace et pratique sur la mise en œuvre de Zero Trust. Présenté sous la forme d’un récit fictif impliquant une faille dans une entreprise, le livre retrace les actions du nouveau directeur de la sécurité informatique de l’entreprise.

Les lecteurs apprendront la méthodologie en 5 étapes de John Kindervag pour la mise en œuvre de Zero Trust, les quatre principes de conception Zero Trust et comment limiter l’impact d’une violation. Ils trouveront également :

  • Des stratégies concrètes pour aligner vos pratiques de sécurité sur l’entreprise
  • Mythes et pièges courants lors de la mise en œuvre du Zero Trust et comment le mettre en œuvre dans un environnement cloud
  • Stratégies de prévention des violations qui encouragent l’efficacité et la réduction des coûts dans les pratiques de sécurité de votre entreprise

Project Zero Trust est une ressource idéale pour les futurs professionnels de la technologie, ainsi que pour les responsables informatiques expérimentés, les ingénieurs réseau, les administrateurs système et les chefs de projet qui sont intéressés ou qui devraient mettre en œuvre des initiatives zéro confiance.

L’art de la tromperie : contrôler l’élément humain de la sécurité

Auteur : Kevin Mitnick

L'art de la tromperie

Le pirate informatique le plus tristement célèbre au monde offre un point de vue d’initié sur les menaces low-tech à la sécurité high-tech. En se concentrant sur les facteurs humains impliqués dans la sécurité de l’information, Mitnick explique pourquoi tous les pare-feu et protocoles de cryptage du monde ne suffiront jamais à arrêter un escroc avisé désireux de fouiller une base de données d’entreprise ou un employé furieux déterminé à planter un système. À l’aide de nombreuses histoires vraies fascinantes d’attaques réussies contre des entreprises et des gouvernements, il illustre à quel point même les systèmes d’information les plus verrouillés sont sensibles à un escroc astucieux se faisant passer pour un agent du fisc.

Parlant du point de vue à la fois de l’agresseur et des victimes, il explique pourquoi chaque attaque a été un tel succès et comment elle aurait pu être évitée dans un style engageant et très lisible qui rappelle un vrai roman policier. Et, peut-être le plus important, Mitnick offre des conseils pour prévenir ces types de piratage par ingénierie sociale grâce à des protocoles de sécurité, des programmes de formation et des manuels qui traitent de l’élément humain de la sécurité.

L’œuf de coucou : traquer un espion le labyrinthe de l’espionnage informatique

Auteur : Cliff Stoll

livres audio sur la cybersécurité

Cliff Stoll était un astronome devenu responsable des systèmes au Lawrence Berkeley Lab lorsqu’une erreur comptable de 75 cents l’a alerté de la présence d’un utilisateur non autorisé sur son système. Le nom de code du pirate était « Hunter » – un mystérieux envahisseur qui a réussi à s’introduire dans les systèmes informatiques américains et à voler des informations militaires et de sécurité sensibles.

Stoll a commencé sa propre chasse à un seul homme : espionner l’espion. C’était un jeu dangereux de tromperie, de codes brisés, de satellites et de bases de missiles – une opération d’infiltration d’un seul homme qui a finalement attiré l’attention de la CIA… et a finalement piégé un réseau d’espionnage international alimenté par de l’argent, de la cocaïne et le KGB. /p>

We Have Root : encore plus de conseils de Schneier sur la sécurité

Auteur : Bruce Schneier

livres audio sur la cybersécurité

Dans cette collection d’essais, l’expert en sécurité Bruce Schneier aborde une gamme de problèmes de cybersécurité, de confidentialité et de sécurité du monde réel tirés des gros titres.

Les essais portent sur le rôle sans cesse croissant de la technologie dans la sécurité nationale, la guerre, les transports, l’Internet des objets, les élections, etc. Tout au long, il défie le statu quo en appelant les dirigeants, les électeurs et les consommateurs à prendre de meilleures décisions et investissements en matière de sécurité et de confidentialité.

Les essais sont écrits pour tous ceux qui se soucient de l’avenir et des implications de la sécurité et de la confidentialité pour la société.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici