Recherche

La cybersécurité

Extraits

ActuaLitté

Droit

Cyberguerre et guerre de l'information. Stratégies, règles, enjeux

Univers d'informations aux frontières insaisissables, le cyberespace est désormais un cadre d'affrontement et d'expression de puissance dans lequel agissent acteurs étatiques et non étatiques. Confrontés au spectre des cyberattaques aux motivations diverses, nombre d'Etats, dont la France, ont placé la cybersécurité au rang d'enjeu de sécurité et de défense nationale. Par une approche à la fois empirique et conceptuelle, cet ouvrage offre une réflexion sur les concepts-clés de 'guerre de l'information' et de 'cyberguerre' afin de comprendre les mécanismes, logiques et modalités qui caractérisent les rapports de force au sein du cyberespace. Les aspects historiques, opérationnels et stratégiques des cyberattaques sont développés ainsi qu'une étude de la stratégie de cybersécurité chinoise.

09/2010

ActuaLitté

Sécurité

La menace cyber. Mieux la connaître pour mieux s’en protéger

La cybercriminalité est un fléau du XXIème siècle qui peut frapper toute personne connectée à Internet. Chaque jour, un nouveau cybercrime est révélé avec ces conséquences plus ou moins désastreuses. Se protéger est donc indispensable mais, sauf à être un spécialiste ou un expert chevronné, reconnaissons que le domaine de la cybersécurité est assez abscons, extrêmement diffus et assez difficilement décodable pour qui ne cherche en définitive qu'à y voir clair en termes de cybermenaces pour s'en protéger efficacement. Cet ouvrage a donc été conçu pour tous ceux, non spécialistes, particuliers devant leur ordinateur, entrepreneurs individuels, patrons ou cadres dirigeants de TPE/PME/ETI de tous secteurs d'activités ou encore d'associations ou de collectivités... qui veulent acquérir de solides bases de cyberculture, à même de leur permettre de faire les bons choix en matière de cybersécurité dans leur environnement personnel ou professionnel. Ce livre a comme objectif de réunir toutes les notions indispensables pour comprendre les tenants et aboutissants de la cybercriminalité et se forger une bonne culture opérationnelle en matière de sécurité informatique. Chaque chapitre aborde une dimension du monde cyber et tente de répondre aux principales questions clefs que chaque utilisateur d'un ordinateur, d'une tablette ou d'un smartphone peut être amené à se poser : - concrètement, qu'est-ce que la cybercriminalité et la cybersécurité ? - Quelle est l'ampleur du phénomène ? - Qui sont les grandes puissances du monde cyber et les organismes officiels en charge de la sécurité ? - Quels sont les textes qui régissent la cybersécurité en France mais également dans les autres pays ? Quelles sont les principales menaces qui pèsent sur moi et mes activités ? - Comment prévenir et réagir face à ces menaces ? - Que faire en cas de crise ? De très nombreux exemples issus de la ""vraie vie"" et des données chiffrées illustrent les propos de l'auteur pour rendre les notions abordées les plus concrètes possibles et transposables dans votre univers quotidien.

03/2024

ActuaLitté

Sciences politiques

Intelligence malveillante et cyberattaques

De nombreux conflits existent dans le monde mais une autre forme de guerre existe, elle est numérique. A l'horizon 2020, on estime à 4 milliards le nombre d'internautes soit une exposition accrue à une intelligence malveillante. Alors, comment améliorer la sécurité intérieure du pays et structurer nos processus de "cybersécurité" contre toute forme d'intelligence ou d'inintelligence malveillante ?

07/2016

ActuaLitté

Sécurité

Lexique cyber - Édition 2022

Parce qu'il s'appuie sur l'expertise et la pratique de l'auteur, cet ouvrage constitue l'outil indispensable pour s'approprier les concepts et terminologies du cyberespace, notamment en matière de cybersécurité et de cybercriminalité. Cette dernière constituant l'un des plus grands fléaux de notre siècle - mettant à mal la trésorerie, la réputation et la survie des individus, des entreprises, des organisations et des états -, l'auteur a jugé utile de mettre à la disposition de tous un recueil des termes à connaître pour naviguer en toute conscience dans le nouveau monde. Les définitions et explications fournies dans ce lexique proviennent de sources principales : cadres juridiques en matière de cybersécurité et de cybercriminalité, définitions formulées par l'Agence Nationale de la Sécurité des Systèmes d'Information de la France et exploitées sous licence ouverte (disponibles sur https : //www. ssi. gouv. fr/administration/ glossaire/). Merci à tous les acteurs qui combattent la cybercriminalité et oeuvrent pour l'essor de la cybersécurité. Frank William Nzouetom est un ingénieur spécialiste de la gestion des systèmes d'information et de la gestion des risques opérationnels. Diplômé de l'école d'ingénieurs ESIGELEC (Rouen), il a enrichi sa formation initiale de certifications en management des processus informatiques, en audit et sécurité des systèmes d'information, et a obtenu un certificat Economics for Managers à Harvard Business School. Il a travaillé en France et à l'international, dans des cabinets de conseil tels qu'EY, Grant Thornton, Mazars ou encore Wavestone. Son implication dans la vie associative professionnelle l'a porté dans de prestigieuses associations spécialisées dans l'intelligence économique, où il joue toujours un rôle actif sur des questions liées au numérique. A l'international, l'auteur a contribué à la formulation d'un plaidoyer sur la nécessité d'établir un cadre juridique relatif à la protection des données personnelles.

02/2022

ActuaLitté

Intelligence artificielle

Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques. Quels risques technologiques ?

Les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques sont des technologies révolutionnaires qui évoluent à un rythme effréné et façonnent déjà notre quotidien. Ces innovations spectaculaires vont bouleverser l'économie et la société, et il est crucial de comprendre les enjeux et les risques qu'elles représentent. Ce livre est une lecture incontournable pour quiconque souhaite comprendre les implications de ces technologies émergentes, et naviguer dans ce monde en pleine mutation : - personnes en position de responsabilité dans des entreprises ou des administrations : direction générale, conseil d'administration, directions opérationnelles, gestion des risques, audit interne, systèmes d'information, transformation numérique, innovation, projets, juridique, etc. ; - personnes en position de responsabilité dans la sphère publique : hauts fonctionnaires, parlementaires, membres d'agences de régulation, etc. ; - personnes intéressées par les technologies émergentes, dont les blockchains, les IA, l'Internet des objets et les ordinateurs quantiques ; - personnes intéressées globalement par le sujet de la cybersécurité et/ou la protection des données personnelles, et désirant aller au-delà ; - personnes responsables de la cybersécurité dans les entreprises, qui vont être aux premières loges pour gérer ces sujets. Ce livre dresse un panorama fascinant des progrès réalisés dans ces domaines. Après avoir expliqué les bases de ces technologies, et mis en lumière la manière dont elles ont déjà pris racine dans nos vies, il propose une analyse approfondie et éclairée des risques technologies que les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques font courir aux personnes, aux organisations et à la société. Il explore les risques opérationnels, déjà démontrés ou prévisibles à court terme, engendrés par les caractéristiques des technologiques étudiées et les usages qui en sont faits. Il analyse les évènements et incidents survenus dans le monde ces dernières années qui illustrent ces risques technologiques, ainsi que les travaux de chercheurs spécialisés dans ces matières. Il aidera les lecteurs à saisir les enjeux et à prendre conscience des risques variés, parfois inattendus, engendrés par ces technologies, tout en leur donnant les clefs pour anticiper et maîtriser ces défis. Ce livre n'est pas centré sur le sujet de la cybersécurité, car les risques décrits vont au-delà des risques de cybersécurité classiquement décrits (virus, intrusion, vol de données, ransomware, etc.). Son objet n'est pas de mettre en garde globalement contre les technologies émergentes, mais plutôt, après une introduction décrivant chaque technologie, de décrire les différents risques technologiques liés à ces technologies, et d'analyser les moyens permettant de réduire ces risques.

09/2023

ActuaLitté

Anglais

L'épreuve d'anglais aux BTS services informatiques aux organisations (SIO) et systèmes numériques (SN). 3e édition revue et augmentée

Outil indispensable, ce livre vous propose : une présentation méthodologique des épreuves d'anglais aux deux BTS ; le vocabulaire essentiel du secteur (l'équipement, les logiciels et les réseaux, le commerce en ligne, la cybersécurité...) ; les rappels linguistiques fondamentaux (grammaire, conjugaison, syntaxe). Enfin, de nombreux exercices ainsi que des sujets d'entraînement et d'annales corrigés vous permettent de progresser en anglais et de vous familiariser avec l'examen.

10/2023

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Policiers

SARA. Elle veille sur nous [EDITION EN GROS CARACTERES

Confronté à une hausse de la délinquance, le nouveau maire de Nantes, le très populiste Guillaume de Villeneuve, installe dans la ville un réseau de caméras intelligentes : SARA. Quand l'un de ses proches, expert en robotique connu dans le monde entier, disparaît mystérieusement, la commandante de police Isabelle Mayet est chargée de l'enquête. A ses côtés, son nouvel adjoint aux méthodes peu orthodoxes, Lucas, ainsi qu'un jeune expert en cybersécurité.

ActuaLitté

Sécurité

Référentiel APSAD D32 Cybersécurité. Document technique pour l'installation de systèmes de sécurité ou de sûreté sur un réseau informatique, Edition 2021

Le référentiel APSAD D32 a pour objectif d'accompagner les utilisateurs, prescripteurs et installateurs dans la conduite d'un projet de conception et d'installation de systèmes de sécurité ou de sûreté résistants aux attaques numériques. Il définit les bonnes pratiques et les préconisations minimales lorsque ces systèmes sont raccordés à un réseau IP, avec une méthodologie en quatre étapes : une analyse de risque puis des phases de conception, de réalisation et de maintenance de l'installation. L'approche s'appuie sur l'évaluation de la unicité des attaques potentielles, c'est-à-dire la facilité de l'attaque et la gravité de son impact. Elle vise la protection des systèmes de sécurité (en particulier leur confidentialité, leur intégrité et leur disponibilité) mais aussi celle du réseau informatique sur lequel ils sont déployés, le risque étant que ces systèmes en deviennent le maillon faible et un point d'accès pour la propagation d'attaques.

06/2021

ActuaLitté

Géopolitique

Géopolitique des conflits. 2e édition

De la lutte contre le terrorisme aux conflits d'aménagement, des guerres urbaines à la cybersécurité, des murs- frontières aux conflits sociaux, ce manuel a pour objectif de former le lecteur aux outils de la géopolitique. Cette nouvelle édition actualisée montre les transformations rapides des conflits contemporains (multiplication des acteurs et des représentations, imbrication toujours plus forte des échelles locales, nationales, internationales, transnationales, émergence de nouvelles thématiques économiques, environnementales). A travers de nombreux exemples d'actualité, tout le panorama des nouvelles formes de conflictualité contemporaines est ainsi décrit dans cet ouvrage.

11/2023

ActuaLitté

Littérature française

La clé usb

Lorsqu'on travaille à la Commission européenne dans une unité de prospective qui s'intéresse aux technologies du futur et aux questions de cybersécurité, que ressent-on quand on est approché par des lobbyistes ? Que se passe-t-il quand, dans une clé USB qui ne nous est pas destinée, on découvre des documents qui nous font soupçonner l'existence d'une porte dérobée dans une machine produite par une société chinoise basée à Dalian ? N'est-on pas tenté de quitter son bureau à Bruxelles et d'aller voir soi-même, en Chine, sur le terrain ?

09/2019

ActuaLitté

Littérature française

Off

L'arrêt soudain de sa distribution d'énergie met le pays le plus puissant du monde au bord de l'effondrement. Les infrastructures vitales sont atteintes. Les autorités désemparées, faute de comprendre la cause de cet événement inouï, font appel à Lisa Collier, experte internationale en cybersécurité connue pour ses analyses qui vont au-delà de la technologie. Dans le même temps, Kim Miller son amie journaliste témoigne sur le terrain de la progression effroyable du collapse d'une nation. Ce roman interpelle sur la vulnérabilité croissante de la société numérisée et interroge sur ses rapports avec les mondes économique, politique et l'environnement.

02/2023

ActuaLitté

Multimédia

Code du numérique. Edition 2023

Ce code commenté, nouveauté et exclusivité LexisNexis, présente l'ensemble des dispositions de droit interne et européen qui régissent le droit du numérique et de la donnée. Sont traités les contenus (données personnelles, publiques, santé etc), les contenants et outils (cybersécurité, blockchain, identité numérique...) et les activités numériques. Il intègre notamment la loi du 15 novembre 2021 visant à réduire l'empreinte environnementale du numérique en France et l'ordonnance du 24 novembre 2021 complétant la transposition de la directive du 17 avril 2019 sur le droit d'auteur et les droits voisins dans le marché unique numérique. Nouveauté : une quatrième partie commente les textes propres à chaque profession juridique.

11/2022

ActuaLitté

Informatique

Théorie des codes. Compression, cryptage, correction, 3e édition

Cet ouvrage est destiné aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera également utile à tous ceux qui travaillent dans les télécommunications ou la cybersécurité. L'efficacité, la sécurité, l'intégrité sont les trois préoccupations essentielles de ceux qui conçoivent des méthodes de transmission de l'information. Pour y parvenir la théorie des codes s'appuie sur un certain nombre d'outils issus de l'algèbre linéaire, de l'arithmétique, des probabilités et de l'algorithmique qui sont présentés de manière pédagogique et approfondie dans ce livre. Les notions de cours sont illustrées par près de 150 exercices corrigés.

06/2018

ActuaLitté

Littérature française

Habemus piratam

Francis mène une vie bien calme. Il faut dire qu'il est curé dans la vallée de Chantebrie et que ses paroissiens ont peu de péchés palpitants à lui confesser. Jusqu'au jour où un homme débarque dans son église pour s'accuser d'avoir enfreint chacun des dix commandements. Plaisir inattendu : l'homme est un hacker de génie et ses crimes sont pour le prêtre l'occasion de découvrir avec délice un monde dont il ne soupçonnait pas l'existence : le monde des pirates informatiques, de la cybersécurité et du dark web. Francis met alors le doigt dans un engrenage numérique qui va l'entraîner beaucoup plus loin que prévu.

02/2022

ActuaLitté

Thrillers

Le manuscrit MS620

Herta Mertil, une poétesse au bagne de l'Ile des pins en Nouvelle Calédonie laisse derrière elle un manuscrit indéchiffrable : dialecte latin entremêlé de croquis de femmes. A Washington DC dans les années 2010, une étudiante française passionnée d'affaires non résolues, a accès à cet écrit désormais codé sous le nom MS620, sans parvenir à en dénouer l'énigme. En 2019, une mathématicienne, spécialiste des algorithmes et de la cybersécurité à Singapour se voit confier le décryptage de ce vieux texte. Que recèle-t-il ? Un jeu de piste entre trois femmes sur trois périodes et trois continents pour percer le mystère d'un manuscrit indéchiffrable.

02/2022

ActuaLitté

Humour

Chief Bullshit Officer 3.0

Le troisième volume des aventures rocambolesques de Léonce, cadre informatique désabusé ! Léonce est cadre en entreprise. Et sa vie est une suite d'aventures absolument trépidantes. Dans ces pages, vous trouverez de l'intelligence très artificielle, pas mal de management bancal, des innovations géniales et d'autres franchement moins, des leaders beaucoup trop visionnaires, des réunions beaucoup trop longues, des feedbacks beaucoup trop satisfaisants, des citations d'Einstein beaucoup trop récentes, de la cybersécutité ultraviolente, des vacances qui se passent mal et même Jacques Chirac...

04/2024

ActuaLitté

Droit

Code de la consommation. Edition 2023

L'ensemble du droit de la consommation et du crédit aux consommateurs se trouve dans ce code destiné à la fois aux magistrats, aux professionnels, à tous les consommateurs et à leurs associations, ainsi qu'aux étudiants en droit. Annoté de très nombreuses références bibliographiques et jurisprudentielles récentes, il comporte près de 20 annexes thématiques ainsi qu'un index précis et détaillé facilitant l'accès à l'information. Il intègre notamment l'ordonnance du 29 septembre 2021 relative à la garantie légale de conformité pour les biens, les contenus numériques et les services numériques et la loi du 3 mars 2022 pour la mise en place d'une certification de cybersécurité des plateformes numériques destinée au grand public.

ActuaLitté

Sécurité

Cyber résilience en entreprise. Enjeux, référentiels et bonnes pratiques

Ce livre sur l'écosystème de la cyber-résilience en entreprise est destiné aux personnes en charge de mettre en oeuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants...) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s'impliquer dans l'amélioration continue de la sécurité des Système d'Information. Il s'adresse également à tout public souhaitant disposer d'une vision élargie du sujet pour adopter les bons réflexes face à la prolifération des cyber-risques. Dans ce livre, le lecteur trouvera un véritable guide pour la mise en oeuvre de la cyber résilience des systèmes d'information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection, cyber-remédiation. Avec une approche pragmatique et progressive, l'auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, HDS, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000). Il fournit ensuite une explication détaillée d'une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads du cloud public Azure. Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC idéal sont explicités dans des chapitres dédiés. Pour finir, un chapitre complet est dédié à la présentation d'un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour hébergement de données de santé. Des exemples d'implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

08/2021

ActuaLitté

BD jeunesse divers

Le numérique, t'en penses quoi ?

Le numérique, t'en penses quoi ? est une BD composée d'une cinquantaine de strips, destinée aux 8-12 ans, avec pour objectif de les faire réfléchir et sourire sur le monde numérique qui les entoure... à l'âge où ils obtiennent souvent leur premier téléphone mobile et sont formés aux outils informatiques en classe. Sous la forme de BD, un médium universel et populaire, ce livre soutient l'éducation au numérique, présent partout dans nos vies, sur des thèmes d'une grande actualité et aux enjeux cruciaux : l'éducation aux écrans, l'addiction, l'IA, les algorithmes, le métavers, les connexions, la géolocalisation, les réseaux sociaux, le wifi, l'histoire des technologies, la cybersécurité, la protection de la vie privée, etc.

10/2023

ActuaLitté

Informatique

Automates à états finis et langages réguliers. Rappels des notions essentielles et plus de 170 exercices corrigés

La théorie des langages et des automates est un enseignement incontournable dans tout cursus d'informatique puisqu'on en retrouve des applications dans des domaines aussi divers que la conception des processeurs, la compilation de programmes, la traduction automatique des langues naturelles, l'intelligence artificielle, la bio-informatique, la vérification de programmes embarqués, la cybersécurité... Cet ouvrage s'adresse aux étudiants de premier cycle universitaire suivant un cursus incluant l'informatique, qu'ils soient étudiants en IUT, en licence ou en classes préparatoires aux grandes écoles. Chaque chapitre comporte un rappel des notions essentielles du cours, des exercices simples d'application pour l'appropriation des notions, et des exercices plus avancés pour la maîtrise des concepts. Une solution complète est fournie pour tous les exercices proposés.

07/2020

ActuaLitté

Géopolitique

A quoi sert l'OTAN ?. n°111

Née après la Seconde Guerre mondiale, l'Organisation du traité de l'Atlantique nord (OTAN) est-elle encore adaptée aux défis du monde contemporain ? Malmenées durant la présidence de Donald Trump, les relations entre Européens et Américains au sein de l'OTAN sont moins tendues depuis l'arrivée au pouvoir de Joe Biden. Mais la première alliance militaire du monde pèse-t-elle encore face à la Chine et à la Russie ? Quel est son rôle dans les guerres sans fin du Moyen-Orient (Syrie, Libye, Irak...) ou dans les dossiers de la cybersécurité et du terrorisme ? A l'heure où l'OTAN doit se retirer d'Afghanistan dans la précipitation, dresser un bilan critique de son ambition et de sa stratégie apparaît plus que jamais nécessaire.

02/2022

ActuaLitté

Gestion

Manuel d'intelligence économique. 3e édition

Depuis l'arrivée à la Maison-Blanche de Donald Trump, la guerre économique est devenue une réalité lisible à travers les mesures prises par les Etats-Unis pour contrecarrer l'expansionnisme économique de la Chine. Dans cette mondialisation des échanges toujours plus conflictuelle, les affrontements économiques se diversifient et affectent de nouveaux domaines d'activité comme l'économie numérique. L'intelligence économique doit permettre aux entreprises de disposer d'un management de l'information à la hauteur des nouveaux défis que sont l'extraterritorialité du droit, les attaques informationnelles et les nouvelles pratiques de l'espionnage économique. L'intelligence juridique, la cybersécurité, la contre-intelligence sont désormais des champs opérationnels qui s'ajoutent aux domaines d'activité couverts par l'intelligence économique.

09/2019

ActuaLitté

Carrière et réussite

Bien travailler à distance avec les outils numériques. Se constituer une boîte à outils adaptée à son travail et à ses objectifs

Les premiers espaces de coworking sont apparus fin au début des années 2000. Les pratiques liées aux travailleurs nomades se sont développées dans la Silicon Valley dès cette période. La pandémie de la covid-19 a quant à elle démocratisé le télétravail à domicile. Devant l'essor de ces nouvelles formes de travail, comment est-il possible de bien travailler à distance ? Comment se constituer sa boite à outils numériques, celle qui sera la plus appropriée à ses objectifs ? Comment sécuriser ses échanges au regard des risques rattachés à la cybersécurité qui ne font qu'augmenter ? Trouver un bon équilibre entre son cadre de travail et outils numériques les mieux adaptés sera synonyme d'efficacité et de bien être dans son activité professionnelle.

06/2022

ActuaLitté

Science-fiction

2024 L’apocalypse nucléaire. Minuit à l’horloge Doomsday

Une fiction vraisemblable de sabotage nucléaire en 2024 sur fond d'espionnage. Dans un futur très proche en Eurabia, nouvelle Europe où la situation géopolitique, à la suite de la corruption de ses dirigeants, s'est fortement dégradée ces dernières années, la menace du terrorisme nucléaire s'est concrétisée. A travers une histoire d'amour, alliant sécurité nucléaire et cybersécurité sur fond d'espionnage géopolitique, Dirk, le Directeur du B024 se verra piégé, et sa centrale nucléaire prise en otage par une nation déterminée à passer à l'acte. L'auteur nous fait découvrir, à travers le fonctionnement d'une centrale nucléaire, ses vulnérabilités et les failles de procédure dans un environnement où l'incertitude, le doute et la menace vont évoluer vers un scénario tournant rapidement au cauchemar, détruisant entièrement l'Eurabia.

04/2022

ActuaLitté

Sciences politiques

Criminalité organisée, terrorisme et cybercriminalité. Réponses de politiques criminelles

Fruit essentiellement de recherches doctorales, ce livre étudie la problématique de la criminalité transfrontalière en Afrique de l'Ouest. Cette forme de criminalité est aujourd'hui passée d'un stade artisanal à des réseaux criminels très structurés dans des domaines aussi divers que les trafics illicites de stupéfiants, d'armes, d'êtres humains voire d'activités de terrorisme, de cyberterrorisme et de cybercriminalité. A travers cet ouvrage, l'auteur essaye de démontrer que le combat contre la criminalité transfrontalière organisée nécessite l'intégration d'une nouvelle approche de la question de la souveraineté des Etats, de surcroît, avec le développement en crescendo du numérique. Il propose des réponses de politiques criminelles articulées autour de stratégies nationales et internationales, d'une part ; et des réponses dématérialisées notamment de cybersécurité, d'autre part.

11/2018

ActuaLitté

Gestion

Petit dictionnaire illustré de l'innovation et de l'entrepreneuriat. Volume 2

Le tome 2 du Petit dictionnaire illustré de l'Innovation et de l'Entrepreneuriat a été conçu et rédigé par la promotion du Cycle International de l'Institut des Hautes Etudes pour l'Innovation et l'Entrepreneuriat (IHEIE). BATX, GAFA, cybersécurité, économie circulaire, blockchain, deep tech : ce deuxième tome du dictionnaire offre les définitions multiples des mots du monde de l'innovation qui sont en perpétuel mouvement, des termes que l'on trouve désormais partout mais que les dictionnaires eux-mêmes n'intègrent que partiellement parce que trop récents ! Il donne par ailleurs les clés contextuelles nécessaires à tout lecteur désireux de comprendre cet univers qu'est l'entrepreneuriat. Illustrations, définitions, humour, mais aussi histoire des concepts et lexiculture sont les maîtres-mots de ce petit dictionnaire décalé et humoristique.

03/2019

ActuaLitté

Sécurité

La sécurité informatique dans la petite entreprise. Etat de l'art et bonnes pratiques, 3e édition

Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, administrateur technique, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques : les terminaux mobiles de type Smartphone, le Cloud Computing, les Objets Communicants qui imposent la mise en oeuvre de nouvelles stratégies de protection. Une approche sur l'Intelligence Artificielle dans son rôle d'assistance à la cybersécurité complète cet ouvrage. Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications. Sensibiliser le lecteur à tous ces aspects de la cybersécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier. La survie de l'entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologies.

12/2023

ActuaLitté

Développement personnel - Orie

J'aime les sciences. 2e édition

134 idées de métiers et les études qui y mènent J'sais pas quoi faire mais... J'aime les sciences ! Certains aiment la nature, le sport ou les voyages. Votre truc à vous, ce sont les sciences ! Mais est-ce suffisant pour réussir votre orientation ? Oui ! Découvrez 134 idées de métiers en lien avec le monde merveilleux des sciences et les études qui vous permettront de décrocher le job de vos rêves ! Professeur de physique-chimie, chercheur, chirurgien, prothésiste, expert-comptable, gestionnaire de risques, expert en cybersécurité, pilote de drone, botaniste, paléontologue... les options qui s'offrent à vous sont variées et passionnantes. Le panorama des métiers liés aux sciences est très large et offre des carrières multiples dans les domaines de la médecine, de l'informatique, de la recherche, de l'économie, des mathématiques, de l'environnement...

ActuaLitté

Stratégie d'entreprise

Stratégies d'entreprises dans un monde fragmenté. Surmonter les risques liés à la pandémie et la guerre en Ukraine

Le contexte géopolitique et économique a basculé en quelques mois : la pandémie et la guerre en Ukraine ont accentué un phénomène de fragmentation du monde. Résurgence de la violence entre Etats, retour des concepts de souveraineté et d'autonomie stratégique, urgence écologique, creusement des fractures économiques et sociales, déchaînement des foules digitales redessinent la géographie de la globalisation. Plus volatil, plus ambigu et plus incertain, l'environnement des affaires n'est plus celui d'une mondialisation heureuse ou d'une convergence planétaire. De fait, la diplomatie d'affaires doit s'y adapter en se dotant de stratégies hybrides, en utilisant des outils plus sophistiqués qu'autrefois, mêlant intelligence économique, géostratégie, cybersécurité et les ressources du droit, de la communication et du soft power. Le présent essai, qui analyse les enjeux de cette nouvelle forme ­d'intelligence économique, se veut aussi un manuel à destination des ­décideurs publics et privés.

09/2022