La cybersécurité Nicolas Arpagian,...

Résumé

La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille et des systèmes d'arme) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D autant que ce nouveau théâtre d'ombres consacre le principe de la guerre asymétrique : des États peuvent êtres attaqués par des militants isolés, des sociétés commerciales être visées par des services de renseignements gouvernementaux, des particuliers mis en cause par d'autres personnes privées, et des entreprises la cible de compétiteurs indélicats. Sur le terrain numérique, la taille des budgets de communication et de sécurité informatique ne garantit pas l'avantage. Au-delà des moyens de répression et de contrôle, la véritable sécurisation de l'intégralité du maillage informatique ne peut passer que par la responsabilisation de l'ensemble de ses utilisateurs : c'est en sachant ce que l'on risque de perdre sur la Toile que l'on peut entreprendre une démarche de sécurisation de nos données sensibles. Et s'interroger ainsi sur le juste équilibre entre une politique de surveillance très aboutie, et un droit à l'intégrité de son « patrimoine numérique ».

Auteur  :
Arpagian, Nicolas (1972?-....)
Éditeur :
Presses universitaires de France,
Collection :
Que sais-je ?
Genre :
Documentaire
Langue :
français.
Note :
Bibliogr. p. 125
Mots-clés :
Nom commun :
Criminalité informatique | Systèmes informatiques -- Mesures de sûreté
Description du livre original :
1 vol. (127 p.) : couv. ill. en coul. ; 18 cm
ISBN :
9782130579724.
Domaine public :
Non
Téléchargement du livre au format PDF pour «  La cybersécurité »

Table des matières

  • INTRODUCTION
  • Chapitre I DÉFINITION ET HISTORIQUE DE LA CYBERSÉCURITÉ
    • I. – Cybersécurité : de quoi parle-t-on ?
    • III. – Des pirates désintéressés aux mafias du Net
    • IV. – Vers une internationale de la cybercriminalité
    • V. – Quel droit international pour la cybersécurité ?
    • VI. – Cyberguerre et cyberterrorisme
  • Chapitre II Les attaques sur les réseaux informatiques et téléphoniques
    • I. – L’espionnage et les interceptions
    • II. – L’altération de données
    • III. – La prise de contrôle totale à distance
  • Chapitre III Les attaques informationnelles
    • I. – Attenter à l’e-réputation
    • II. – Stratégies d’influence à l’ère du Net
    • III. – Maîtriser la mémoire collective
    • IV. – Le piratage numérique comme arme économique
    • V. – Le commerce illégal
  • Chapitre IV Les parties prenantes de la cybersécurité
    • I. – Les États
    • II. – Les organisations internationales
    • III. – Les entreprises
    • IV. – Les associations et les organisations non gouvernementales
    • V. – Les particuliers
  • Chapitre V Des modèles d’organisation étatique disparates
    • I. – La France
    • II. – Les États-Unis
      • III. – La Chine
    • IV. – L’Allemagne
    • V. – La Grande-Bretagne
    • VI. – L’Inde
  • Conclusion
  • BIBLIOGRAPHIE

Commentaires

Laisser un commentaire sur ce livre