Recherche

Paul Rascagnères, Sébastien Larinier

Dossiers

ActuaLitté

Dossier

Romans, essais, théâtre : tous les livres de Paul Auster

Né en 1947 à Newark dans le New Jersey, Paul Auster étudie de 1965 à 1970 les littératures française, anglaise et italienne à Columbia University, où il obtient un Master of Arts. Il publie à cette époque des articles consacrés essentiellement au cinéma dans le Columbia Review Magazine, et commence l’écriture de poèmes et de scénarios pour films muets qui deviendront ultérieurement Le Livre des illusions.

ActuaLitté

Dossier

Le Prix Stanislas du premier roman

Créé en 2016 par Le Livre sur la Place et Groupama, le Prix Stanislas du premier roman récompense le talent d’un auteur d’un premier roman publié à la rentrée de septembre. Dix ouvrages de la rentrée littéraire sont sélectionnés au cours de l'été, le nom du lauréat est connu à la fin de celui-ci, avant que la récompense ne soit remise au cours du Livre sur la Place.

ActuaLitté

Dossier

Livres, actualités : tout sur Benjamin Lacombe

Né le 12 juillet 1982 à Paris, Benjamin Lacombe suit des études d'illustration à l'École nationale supérieure des arts décoratifs où il mène ses premiers projets en matière d'illustration et d'animation : il publie son premier livre en 2006, Cerise Griotte, aux éditions du Seuil, qui n'est autre que son projet de fin d'études...

ActuaLitté

Dossier

Le Prix Eugène Dabit du roman populiste

Récompense créée en 1931 par Antonine Coullet-Tessier, le Prix Eugène Dabit du roman populiste s'est donné pour mission de saluer une œuvre romanesque qui « préfère les gens du peuple comme personnages et les milieux populaires comme décors à condition qu'il s'en dégage une authentique humanité ».

ActuaLitté

Dossier

Le Prix Interallié

Créé en 1930, le Prix Interallié fait partie des fameux prix de la rentrée littéraire : il est remis chaque année, au cours de l'automne, à un roman français. Le prix n'est pas doté financièrement, et il est décerné au sein du Cercle de l'Union interalliée, cercle social parisien fondé en 1917.

ActuaLitté

Dossier

Livres, actualités : tout sur Edith Wharton

Née en 1862, Edith Newbold Jones, mieux connue sous le nom Edith Wharton, a résolument marqué l'histoire de la littérature : elle fut ainsi la première femme à obtenir le Prix Pulitzer du roman, pour Le temps de l'innocence, publié en 1920. Après une enfance européenne, elle retourne à New York avec sa famille, qui jouit d'une situation très aisée.

Extraits

ActuaLitté

Sécurité

Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 4e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre décrit la cyber threat intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

12/2022

ActuaLitté

Littérature française (poches)

Sébastien

Le jeune Sébastien aime le silence. Sa plus grande peur est de mourir noyé par le bruit. Mais, par échappées, les mots prennent vie : les souffrances du quotidien et l'amour de son grand-père, le seul être qui lui témoigne de l'affection. Lors d'un voyage en train, les voilà rejoints par des amis, vétérans d'Algérie. L'adolescent comprend peu à peu quelle abominable fraternité les unit. Les illusions perdues d'un enfant ont de terribles conséquences... Un roman saisissant, sobre et tout en retenue, sur l'innocence face à la laideur du monde.

10/2012

ActuaLitté

Littérature érotique et sentim

Sébastien

Sébastien, un écrivain qui n'arrive plus à écrire. Victime de son succès, hanté par les fantômes de son passé, il noie dans l'alcool ce qui reste de sa vie. Zess, une "fille au masculin" à la crête noire, donne l'impression de savoir dessiner ce que Sébastien ne peut pas écrire. Tout semble séparer ces deux voisins de palier. Pourtant, en empruntant ensemble des chemins de leurs passés cabossés, l'improbable rencontre se produit et se transforme en relation qui pourrait s'avérer salutaire.

05/2020

ActuaLitté

Informatique

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

11/2019

ActuaLitté

Musique, danse

Jean-Sébastien Bach

De Jean-Sébastien Bach, l'un des plus grands génies qu'a connus le monde occidental, longtemps fut conservée l'image de vieux "cantor" sévère et pompeux, figé par la gloire. C'est un tout autre personnage que nous révèle Roland de Candé : tendre et coléreux, exigeant et généreux, patient et combatif, passionné, sensuel, attaché aux traditions et curieux de l'avenir. Bien que sans vanité, il se sait pleinement maître de son art. On le voit tirant l'épée contre un étudiant d'Arnstadt, prolongeant plusieurs mois un congé de quatre semaines pour aller entendre Buxtehude à Lübeck. Il est emprisonné à Weimar, fêté à Dresde, humilié à Leipzig, reçu comme un souverain par Frédéric II. Opéré de la cataracte par un célèbre chirurgien anglais, il meurt à 65 ans, le 28 juillet 1750. Neuf de ses vingt enfants lui survivent. Plusieurs sont des musiciens renommés. Aujourd'hui encore, sur la dalle qui recouvre ses restes au milieu de la nef de Saint-Thomas de Leipzig, des fleurs sont souvent déposées par des mains anonymes. " S'il y a quelqu'un qui doit tout à Bach, c'est bien Dieu ", a écrit Cioran. En tout cas, l'œuvre de Bach forme la clef de voûte de notre histoire musicale. Considérable et contrastée, elle est riche d'autant de pages ressassées que de chefs-d'œuvre ignorés dont Roland de Candé fait une analyse d'une remarquable clarté. Bach y apparaît dans son temps et face à la postérité, admirablement maître d'une technique et d'une inventivité qui sont ici décrites avec rigueur et passion.

04/2000

ActuaLitté

Autres films pour enfants

Belle et Sébastien

Sébastien doit passer ses vacances d'été chez sa grand-mère, bergère dans les Pyrénées. Rien de bien excitant pour un garçon des villes comme lui... Mais tout change lorsqu'il rencontre Belle, une chienne de berger maltraitée par son maître. En libérant le patou de la cage où elle a été enfermée, Sébastien ne se doute pas que va naître une amitié aussi forte que pleine de dangers.

09/2022

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté