Recherche

cyberattaque

Extraits

ActuaLitté

Risques

Déjouer les risques. Idées reçues et vraies pistes pour les organisations publiques et privées

Crises sanitaires, géopolitiques, cyberattaques, grande démission... Les risques sont plus que jamais présents et prennent diverses formes que les entreprises tentent de contrôler, d'interpréter, pour s'éviter la banqueroute. Cependant, les méthodes et techniques utilisées jusqu'alors se sont montrées bien inefficaces... Comment identifier les risques ? Quels schémas suivre ? Comment les mesurer ? Qui doit avoir la charge de la gestion des risques ? Quelle importance cette discipline doit-elle revêtir au sein de l'entreprise ? S'attardant sur 5 idées reçues clefs, cet ouvrage explore ces méthodologies courantes, mettant en lumière leurs limites, et fournit de vraies pistes pour que tout professionnel des risques et des crises, ainsi que les organisations et leur écosystème, puissent réellement déjouer les risques. La gestion des risques s'est progressivement installée dans le management des entreprises, mais à l'heure où l'incertitude et l'imprévisibilité priment, seule une culture du risque partagée permettra de répondre à cet enjeu stratégique.

02/2024

ActuaLitté

Littérature française

Vivonne

Alors qu'un typhon dévaste l'Ile-de-France, l'éditeur Alexandre Garnier contemple le cataclysme meurtrier depuis son bureau, rue de l'Odéon : une rivière de boue coule sous ses fenêtres, des rats surgissent des égouts. Le passé aussi remonte à la surface. Devant ce spectacle de fin du monde, Garnier se souvient de sa jeunesse et surtout de son ami, le poète Adrien Vivonne, auteur entre autres de Danser dans les ruines en évitant les balles. Garnier a publié ses livres avant que celui-ci ne disparaisse mysté rieusement en 2008, il y a presque vingt ans. Qu'est devenu Vivonne ? Partout en Europe, la "balkanisation climatique" sévit et les milices s'affrontent tandis que la multi plication des cyberattaques fait craindre une Grande Panne. Lancé à la poursuite de Vivonne, Garnier essaie de le retrouver avant que tout ne s'effondre. Est-il possible, comme semblent le croire de plus en plus de lecteurs dans le chaos ambiant, que Vivonne ait trouvé un passage vers un monde plus apaisé et que la solution soit au coeur de ses poèmes ?

ActuaLitté

Sécurité

Protection des données personnelles et Cybersécurité

Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité. Le développement du numérique engendre de nouveaux risques et la jeunesse, les citoyens, les entrepreneurs, décideurs et autorités publiques doivent prendre conscience de ces derniers et des enjeux avant qu’il ne soit trop tard. C’est quoi une donnée personnelle ? Quelles sont les mesures pour les protéger et garantir l’anonymat ? Quels sont les dispositifs de protection des données personnelles dans le monde ? Comment protéger les enfants face aux risques du numérique ? Comment la cybersécurité peut influencer les élections, et quels sont les points de vigilance à surveiller dans son entreprise et ou durant les fusions et acquisitions ? L’auteur tente d’apporter quelques éléments de réponse pour éveiller les consciences dans un langage qu’il espère accessible et compréhensible par un lectorat non initié à cette problématique.

10/2023

ActuaLitté

Actualité médiatique internati

Ces guerres invisibles. Cyber-attaques, vrais trolls, faux médias : et dire que vous croyez vivre en paix !

"Nous, Européens, croyons vivre en paix, protégés depuis plus d'un demi-siècle des tumultes du monde. Pourtant, sous nos yeux, et sans que nous y ayons pris garde, on nous a déclaré la guerre. Des puissances autoritaires et inamicales utilisent notre espace de liberté comme terrain de jeu, dans l'espoir de nous diviser et de nous affaiblir. Les campagnes de désinformation, les cyberattaques, l'ingérence dans nos campagnes électorales et dans notre vie politique se sont multipliées. Fake news, faux médias, vrais trolls : l'infox touche désormais tous les sujets, de la Covid aux droits des femmes et des minorités, en passant par la guerre d'Ukraine. Nos démocraties européennes sont harcelées, critiquées, calomniées, afin que leurs fondations vacillent et que leur influence diminue. Ces guerres invisibles que l'on nous livre, nous sommes parfaitement capables de les gagner, sous réserve que nous en mesurions l'ampleur et que nous n'hésitions pas à nous battre pour nos valeurs. Ces guerres invisibles, nous n'avons surtout pas le droit de les perdre." N. L.

10/2022

ActuaLitté

Que-sais-je ?

Le renseignement

Face à l'augmentation des cyberattaques, de l'interconnexion croissante du monde et de la multiplication des conflits entre les Etats, quelles réponses apporter ? C'est là tout l'enjeu du renseignement, qui regroupe une grande diversité d'activités et de services dont le rôle est de rechercher et d'analyser des informations pour mieux prévenir les conflits et se protéger des puissances malveillantes. En se penchant aussi bien sur le cas français que sur les situations à l'étranger, cet ouvrage dresse un état des lieux du renseignement : il parcourt son histoire, marquée par le rôle majeur des technologies de l'information, balaie les modalités - et les obstacles - de ce circuit et analyse l'usage qui est fait des connaissances recueillies jusqu'à s'interroger sur leur utilisation, parfois, à des fins politiques. A l'heure où la cyberdéfense est notamment au coeur de l'augmentation considérable des crédits alloués en 2023 à la défense nationale française, Sébastien-Yves Laurent décrypte les rouages d'un réseau qui navigue entre information et surveillance.

04/2024

ActuaLitté

Réalistes, contemporains

Poutine : L'ascension d'un dictateur

La passionnante et révoltante biographie du maître du Kremlin. De ses origines de petit voyou dans les cours d'immeubles sales et infestées de rats de la Leningrad de l'après-guerre jusqu'à sa place actuelle parmi les hommes les plus puissants du monde, en passant par son ascension dans les rangs du KGB, voici l'histoire de Vladimir Poutine. Le journaliste et auteur Darryl Cunningham, best-seller du New York Times, livre une enquête sur l'histoire du cartel criminel de Poutine et sur son influence néfaste sur notre monde. Il analyse les guerres en Syrie, Géorgie et Ukraine, les empoisonnements de Salisbury, les violents assassinats du politicien Boris Nemtsov et de la journaliste Anna Politkovskaïa et le meurtre d'Alexandre Litvinenko à Londres. Il revient également sur la manière dont le gouvernement russe est intervenu dans l'élection américaine de 2016, afin d'aider Donald Trump à se faire élire. Cunningham décortique le plus grand scandale d'espionnage de l'Histoire, fait de guerres, d'assassinats, de terrorisme, de cyberattaques, de corruption et de vols à très grande échelle.

05/2022

ActuaLitté

Sciences historiques

L'armée : pour quoi faire ? 200 questions pour mieux comprendre

Pourquoi être militaire aujourd'hui ? Comment savoir si une guerre est juste ? Qu'est-ce qu'un drone ? A quoi sert un nageur de combat ? Qu'est-ce qu'une " cyberattaque " ? Comment savoir où se cachent des terroristes ? Comment se passe une évacuation de ressortissants ? Est-ce le rôle des militaires de lutter contre le narcotrafic ? Autant de questions parmi les 200 auxquelles répondent trois officiers issus de l'armée de Terre, de l'armée de l'Air et de la Marine nationale, dans le cadre du dialogue qu'ils ont imaginé avec un adolescent. Ils expliquent leur métier simplement, en toute franchise, avec de nombreux exemples puisés dans leur expérience des opérations. Car aujourd'hui, alors que la guerre semble moins perceptible, moins intelligible, plus lointaine, elle demeure présente sur tous les continents. II était donc indispensable d'expliquer l'engagement militaire pour éviter qu'il ne soit marginalisé. C'est à présent chose faite. Abondamment illustré et agrémenté d'explications sur le fonctionnement de la Défense, L'armée : pour quoi faire ? présente l'originalité de se situer à mi-chemin entre le témoignage et l'ouvrage pédagogique. Il apporte surtout un nouveau regard sur le métier militaire et les raisons qui poussent chaque année des milliers de jeunes à choisir la carrière des armes. Un livre à hauteur d'adolescent... que tous les adultes devraient lire.

02/2011

ActuaLitté

Science-fiction

Bienheureux soit notre monde

6 janvier 2029, Berlin. Ehud Elmer, prisonnier politique enfermé depuis trois ans, parvient à s'évader à la faveur d'une cyberattaque. Traqué par toutes les polices, il retrouve ses complices et reprend la tête de son groupe de résistants, les "Vivants" . Leur but ? Eliminer systématiquement ceux qu'ils désignent comme les vrais maîtres du monde, les "Sombres" , ces dirigeants insaisissables qui se cacheraient derrière les gouvernants et qui seraient responsables de tous les dérèglements de la planète. La situation mondiale est catastrophique : le réchauffement climatique s'est aggravé, provoquant des millions de morts chaque année. A Washington, Donald Trump, élu en 2024 et réélu en 2028, a lancé un vaste programme d'expulsion des étrangers et une lutte sans merci contre le trafic de drogue. En France, Marine Le Pen, élue en 2027 et toujours populaire après deux ans de mandat, tente de faire réformer la Constitution pour rester au pouvoir jusqu'en 2046. Alors que la guerre gronde sur tous les continents, la plupart des gens se résignent à ne pas avoir d'impact sur l'avenir et s'étourdissent de drogues, de malbouffe et de jeux vidéo... Que peut un petit groupe de rebelles contre ces forces immenses ? La bataille est-elle perdue d'avance ? A chacun d'entre nous de choisir son camp...

11/2023

ActuaLitté

Géopolitique

Vers la guerre

La Chine et les Etats-Unis se dirigent vers une guerre dont ils ne veulent pourtant ni l'un ni l'autre. Pour éclairer ce paradoxe, Graham Allison invoque ce qu'il appelle le Piège de Thucydide, qui se met en place quand une puissance émergente vient défier la puissance régnante. C'est Athènes se dressant face à Sparte. Au cours des cinq derniers siècles, cette configuration mortelle s'est présentée seize fois ; à douze reprises, elle s'est soldée par une guerre. Aujourd'hui, alors que les gouvrenements chinois comme américain prétendent "restaurer la grandeur" de leur pays, la dix-septième occurrence se profile à l'horizon de manière sinistre. A moins que Pékin n'accepte de modérer ses ambitions ou que Washington ne renonce à sa suprématie dans le Pacifique, un conflit commercial, une cyberattaque ou un simple incident maritime pourraient bien entraîner une rapide escalade vers la guerre... Vers la guerre offre la meilleure grille de lecture pour comprendre les relations sino-américaines au XXIe siècle. En s'appuyant sur de nombreux cas historiques, Graham Allison rappelle que les puissances rivales d'hier ont su bien souvent préserver la paix. Reste à espérer que la Chine et les Etats-Unis sauront prendre les difficiles mesures qu'il préconise, seules à même d'éviter le désastre.

10/2023

ActuaLitté

Actualité et médias

Dans le cyberespace, personne ne vous entend crier

On évalue aujourd'hui à plus d'un million le nombre de cyberattaques quotidiennes qui mettent en péril les particuliers, les entreprises et les organismes d'Etat les plus sensibles. Un chiffre qui ne cesse de croître et qui laisse craindre que le jour du grand black-out se rapproche... Pendant plus d'un an, Gilles Fontaine a enquêté sur les cybermafias à l'oeuvre sur le black net, lieu de l'affrontement permanent entre des hackers de génie et des as de la sécurité. Il a recueilli des témoignages vertigineux : entre autres celui de Guillaume Vassault-Houlière, bête noire de la police avant de créer sa start-up spécialisée dans les tests d'intrusion, celui d'Eugene Kaspersky, ex du KGB aujourd'hui à la tête d'une des plus grandes entreprises de cybersécurité et accusé d'espionnage au profit du Kremlin ! Malgré les affaires qui nous sont tous les jours révélées : ransomwares, entreprises et hôpitaux paralysés, fraudes électorales... de nouvelles menaces s'organisent dans le monde silencieux de nos ordinateurs. La déflagration qui risque de paralyser notre monde exige la mobilisation de tous nos cerveaux et de toutes nos ressources.

09/2018

ActuaLitté

Sécurité

La cyberdéfense. Politique de l'espace numérique, 2e édition

Dans un monde où les réseaux numériques entraînent une interconnexion des systèmes de traitement de l'information, les menaces associées à la digitalisation ont totalement transformé la manière de concevoir les conflits contemporains. Les Etats, et les principaux acteurs de la sécurité, sont donc amenés à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale. Le domaine de la cyberdéfense doit être appréhendé de manière globale et pluridisciplinaire, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage, rédigé par de nombreux spécialistes, offre de manière concise et accessible une vision large des connaissances disponibles sur la gestion de crise dans l'espace numérique. Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, cette deuxième édition, entièrement revue et actualisée, prend en compte les changements opérés dans le domaine de la cyberdéfense ces dernières années. Elle présente les dernières avancées technologiques et les transformations des enjeux liés à la conflictualité numérique, dans un monde cyber en perpétuel mouvement et étroitement lié à l'actualité mondiale, en témoignent les évolutions provoquées ou accélérées par la crise de la Covid-19 et la guerre en Ukraine.

02/2023

ActuaLitté

Sciences politiques

La cyberdéfense. Politique de l'espace numérique

Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s'affrontent anciens et nouveaux acteurs de la conflictualité, étatiques et non étatiques, publics et privés, civils et militaires. Les enjeux sont considérables car la plupart des activités humaines dépendent aujourd'hui de l'interconnexion des systèmes de traitement de l'information permise par les réseaux numériques. Or, les menaces associées à la digitalisation de la société ont profondément transformé la manière de concevoir les conflits contemporains. Elles ont conduit les Etats et les principaux acteurs de la sécurité à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale. Ce domaine doit être appréhendé de manière globale, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage présente de manière concise et accessible l'ensemble des connaissances disponibles aujourd'hui sur le sujet de la cyberdéfense et de la gestion de crise dans l'espace numérique. Rédigé par de nombreux spécialistes, universitaires et praticiens, il offre une vision large et pluridisciplinaire des enjeux de la cyberconflictualité.

07/2018

ActuaLitté

Robotique

L'homme numérique et ses robots

L'ère numérique, irrésistible force décentralisatrice, mondialisatrice et harmonisatrice, va révolutionner nos façons de vivre, d'agir et de travailler. C'est une mutation irréversible, inaugurée avec l'ordinateur, qui se définit aujourd'hui par le multimédia. La diffusion instantanée de l'information et de connaissances nous plonge dans une révolution technologique permanente dont nous sommes à la fois les agents, les témoins et les patients. Le robot basé sur l'intelligence artificielle est défini comme un mécanisme automatique à commande électronique pouvant se substituer à l'homme pour effectuer certaines opérations et modifier de lui-même le cycle en appréhendant son environnement. Il est aujourd'hui de plus en plus intégré au cur des entreprises et de la société. Cette technologie suscite une telle fascination et crée un besoin urgent chez quiconque. On peut s'inquiéter de la mécanisation des processus. Pourtant, ce n'est pas parce qu'une partie des tâches peut être automatisée que le métier dans son ensemble disparaît. Vu sa puissance croissante, cette technologie doit être utilisée avec prudence. Personne n'est à l'abri des cyberattaques, mais la cybersécurité s'organise.

07/2023

ActuaLitté

Ouvrages généraux

Le devoir de résister. Apologie de la désobéissance incivile

Quelles sont nos responsabilités face à l'injustice ? Les philosophes considèrent généralement que les citoyens d'un Etat globalement juste doivent obéir à la loi, même lorsqu'elle est injuste, quitte à employer exceptionnellement la désobéissance civile pour protester. Les militants quant à eux, qu'ils luttent pour les droits civiques, contre les violences faites aux femmes ou pour le climat, jugent souvent que l'obligation première est résister à l'injustice. En revisitant le concept d'obligation politique, Candice Delmas montre que le devoir de résister a les mêmes fondements que le devoir d'obéir à la loi. Des formes de désobéissance incivile, de l'aide clandestine aux migrants aux fuites de documents non autorisés, en passant par l'écosabotage ou les cyberattaques, peuvent parfois être justifiées voire moralement requises, même dans des sociétés démocratiques. C'est par ces moyens illicites et inciviles que les Freedom Riders ont dénoncé la ségrégation aux Etats-Unis, que #BlackLivesMatter a révélé les violences policières ou #MeToo l'ampleur des phénomènes de harcèlement et de féminicides. L'incivilité interpelle, accuse, rend l'indifférence impossible et force à prendre parti. Alors, qu'est-il légitime de faire pour défendre une cause juste dans un Etat de droit qui en ignore les enjeux ?

10/2022

ActuaLitté

Collectivités locales

Cybersécurité et collectivités territoriales. Comprendre les enjeux pour agir

Les cyberattaques touchant les collectivités territoriales françaises ont augmenté de 50 % de 2019 à 2020. Le phénomène est mondial et son coût global est estimé à plus de 6 000 milliards de dollars. La mission de la cybersécurité est la protection des systèmes informatiques, numériques et de leurs données à l'aide de moyens techniques, conceptuels, humains ou législatifs. Cette protection vise plusieurs objectifs, mais il s'agit notamment d'assurer l'intégrité, la confidentialité et la disponibilité des données. Cet enjeu est vital et stratégique pour les collectivités territoriales et concerne aussi bien les communes, les départements, les régions que les établissements publics locaux. Du fait de la transformation digitale que connaissent les collectivités, les nombreux services publics locaux essentiels au bon fonctionnement des territoires sont menacés par une cybercriminalité grandissante qui s'attaque aux vulnérabilités des systèmes d'information. Proposant une approche intelligible de la cybersécurité - qui est un domaine abstrait, complexe et fragmenté en spécialités techniques - en combinant points de vue opérationnels et juridiques, cet ouvrage s'adresse aux élus responsables de l'attribution des budgets, aux fonctionnaires territoriaux en charge directement ou indirectement de la sécurité du système d'information et, plus globalement, à tous les agents territoriaux, puisque chacun peut devenir un vecteur d'intrusion potentiel.

01/2022

ActuaLitté

Ouvrages généraux

Souveraineté numérique européenne. Innovations, échecs et espoir de 1900 à nos jours

"La nation qui deviendra leader dans le domaine de l'intelligence artificielle dominera le monde" V. Poutine Hégémonie des GAFAM, impacts des cyberattaques sur les entreprises et les Etats, risque d'ingérence de puissances étrangères dans nos démocraties grâce à la donnée... La dépendance européenne envers une puissance numérique étrangère paraît avoir atteint son paroxysme quand l'hébergement des données médicales des Français a été confiée à Microsoft pendant la pandémie. Comment l'Europe, qui menait la course autrefois, a-t-elle pu se retrouver en retrait face aux leaders mondiaux des nouvelles technologies ? Ce livre s'intéresse aux racines du mal à travers le récit passionnant des innovations numériques au cours de l'histoire. De l'apparition du premier ordinateur en Allemagne jusqu'à l'émergence des géants de la Silicon Valley, en passant par la Seconde Guerre mondiale, où des millions de vies ont été sauvées grâce à la maîtrise de la cryptographie ; il dresse la liste des inventions européennes qui auraient pu propulser le continent au rang de leader tant il menait la course. Il illustre ses opportunités et ses échecs, et donne des pistes pour sortir de la sidération dans laquelle nous laissent aujourd'hui les acteurs américains et chinois désormais, tant les outils de puissance numérique sont indissociables de la puissance des Etats.

07/2021

ActuaLitté

Philosophie du droit

Droit de la "guerre atypique". Réflexions sur le lawfare, le droit de la guerre économique et informationnelle

Dans cet essai, l'auteur fait le constat que parallèlement au droit des conflits armés, il existe un droit des conflits non armés et donc "atypiques" , tels que les cyber attaques, les campagnes de manipulation de l'information, les actions dirigées contre des sociétés transnationales ou encore l'application de sanctions économiques, qui sont ressenties comme des agressions ou mises en oeuvre à cet effet. Par ailleurs, le lawfare, très utilisé par les militaires, consiste à utiliser des règles de droit pour les réinterpréter ou proposer des règles alternatives, autrement dit à exercer une forme de "guerre du droit" . Il existerait donc un ensemble de règles juridiques internes ou internationales visant à créer un dommage aux intérêts fondamentaux d'un Etat, que l'auteur analyse comme un droit de la guerre atypique dans cet essai. Il étudie ainsi : - les contours du droit de la guerre atypique : contexte et forme de la guerre atypique (guerre économique, guerre informationnelle, lawfare...) - les outils juridiques : le droit de la guerre atypique économique (sanctions économiques, application extraterritoriale de règles de droit interne, protection des investissements) et le droit de la guerre atypique informationnelle (cyberattaques, cyber-espionnage, campagnes de manipulation de l'information, lois anti Fake News, provocation au terrorisme) Points forts Une étude inédite du droit de la guerre, qui prend un relief à l'heure de la guerre en Ukraine

11/2023

ActuaLitté

Sociologie

Le monde qui vient

Les objets qui fabriquent notre futur. Quand la machine nous dit quoi penser et quoi faire. Contre l'incertitude de notre avenir, la nécessité d'interroger le présent. De quoi sera fait notre futur - celui des trente années à venir ? L'idéal du progrès, qui animait notre modernité, a fait long feu. Depuis peu, l'inquiétude domine et la question de l'avenir devient critique. Les équilibres précaires qui assuraient au monde un minimum de stabilité semblent se rompre, les menaces se multiplient : perte des solidarités, désaveu du politique, pandémie, extinction du vivant, fake news, dictatures, cyberattaques, rivalités impériales, crise énergétique, retour de la guerre en Europe... A quel avenir faut-il se préparer ? Comment y réfléchir ? Les prospectives de ce livre ont en commun un parti pris et une méthode, la médiologie, telle que conçue par Régis Debray : interroger les processus par lesquels les idées acquièrent le pouvoir d'agir sur le réel, au point de créer les instruments qui le métamorphosent. Rigoureux sans s'interdire l'humour, le diagnostic transite du technique au culturel et du symbolique au matériel, en se focalisant sur les objets, d'hier et d'aujourd'hui, qui nous parlent déjà de demain : entrevoir la révolution cognitive en examinant le smartphone et les algorithmes ; explorer l'amour au prisme de #MeToo ; la guerre à travers le drone ; la presse avec TikTok ; le cinéma face à la plateforme ; l'écologie via la futuriste "? grelinette ? " championne du concours Lépine 1956, etc.

04/2024

ActuaLitté

Actualité politique France

Ma santé, mes données. Comment nous semons nos informations les plus précieuses et pourquoi elles sont si convoitées

La première grande enquête sur les données de santé, menée à la première personne. Une carie sur la canine gauche, une coloscopie réalisée au printemps dernier, une anomalie du gène BRCA, responsable de cancers du sein... Nos dossiers médicaux contiennent des informations très intimes. Stockées dans nos montres Fitbit, sur notre carte vitale ou sur les serveurs des hôpitaux, elles sont loin d'y être en sécurité. En Grande-Bretagne, Amazon a accès gratuitement à l'intégralité des données du système national de santé. En France, Microsoft a désormais la main sur nos dossiers médicaux. Les données de santé s'arrachent à tel point que les hôpitaux sont devenus une cible ordinaire de cyberattaques pour les pirates informatiques. Sur le dark web, les dossiers médicaux se revendent même plus cher que des informations de carte bleue. En partant chaque fois d'une anecdote personnelle, Coralie Lemke nous entraîne sur la piste des ces données de santé qui valent de l'or. Leur revente peut certes faire avancer la science, mais les citoyens malades n'ont pas de ristourne sur les nouveaux traitements. Les compagnies d'assurances, elles, utilisent ces informations pour moduler leurs tarifs en fonction de la santé du patient. Il y a dix ans, alors que Google, Facebook, Instagram et d'autres réseaux sociaux prenaient leur essor, personne ne se souciait de leurs conséquences sur notre vie privée. La situation semble se reproduire, aujourd'hui, avec les données de santé. Sommes-nous en train de faire les mêmes erreurs ?

09/2021

ActuaLitté

Informatique

Sécurité et sûreté : guide pratique et juridique. Prévenir les risques et les menaces

Aujourd'hui, la sécurité et la sûreté connaissent un essor important dans les entreprises et dans les organisations en général. Les directions sécurité et sûreté ou les directions de la sécurité des systèmes d'information ont la lourde tache d'assurer, à la fois, la sécurité des personnes et notamment des collaborateurs en déplacement, et, à la fois, de protéger les biens pour se prémunir contre le vol, protéger le patrimoine informationnel de l'entreprise ou se prémunir contre les cyberattaques. La variété des menaces suppose une palette de mesures qui peut aller aussi bien de moyens technologiques comme l'usage de la biométrie, le recours à des agents de sécurité ou encore la vérification de l'intégrité des candidats au moment du recrutement. Bien que la palette de ces mesures peut être plurielle, il est nécessaire de bien comprendre ce qu'il est possible légalement ou non de faire. Il ressort de l'expérience des auteurs que de nombreuses entreprises se mettent hors-la-loi et sont "non conformes" car elles maitrisent imparfaitement le droit. Que peut-on faire en matière de surveillance, de contrôle et de vérification ? Comment se prémunir des menaces sans déraper et se mettre en danger ? Les auteurs répondent à ces questions en rappelant les mesures légales à mettre en place et en se basant sur des cas concrets. Un tour de force qui intéressera aussi bien les dirigeants d'entreprise de plus en plus sensibles aux risques de sécurité et de sûreté que les professionnels du domaine, les directions juridiques mais aussi un large public de plus en plus préoccupés par l'équilibre précaire entre sécurité et droit.

06/2019

ActuaLitté

Romans noirs

Hacking à Hong Kong

Des hackeurs dérobent les cryptomonnaies d'un vernissage organisé par Sotheby's à Hong Kong. Le musée du Louvre est la cible de cyberattaques... Le capitaine Martin Cassard, en mission pour l'OCBC, se retrouve au coeur d'une enquête 3. 0 qui débute par la rencontre d'une énigmatique femme blonde dans l'avion Paris-Hong Kong... Ancien de la police judiciaire, le capitaine Martin Cassard travaille depuis peu à l'OCBC (l'office central de lutte contre le trafic de biens culturels). Il est envoyé en mission à la grande soirée organisée par Sotheby's à Hong Kong, qui verra le lancement de l'application Artcoin, première plateforme pour acheter des oeuvres d'art en cryptomonnaies. Tandis que le vernissage bat son plein, toutes les lumières s'éteignent. Un groupe de hackeurs revendique le détournement des cryptomonnaies des oeuvres exposées... Les sommes en jeu sont colossales. Martin et sa supérieure de choc, Jessica, que son séduisant protégé ne laisse pas insensible, se retrouvent lancés dans une enquête 3. 0 qui semble totalement leur échapper, tant les pirates ont toujours sur eux un coup d'avance. Qui sont ces hackeurs ? Quelle est leur véritable motivation ? Qui est la mystérieuse belle blonde que Martin a rencontré dans l'avion Paris-Hong Kong, et revu fortuitement à la soirée ? La relation entre Martin et Jessica va-t-elle survivre aux incessants jeux de pistes et messages codés ? Jalousies. Passions. Tensions. Une enquête contemporaine palpitante qui conduit le lecteur à voyager entre Hong Kong, Paris, Montpellier et Genève dans le monde de l'art du XXIe siècle.

03/2023

ActuaLitté

Stratégie d'entreprise

Les nouveaux outils de l'entreprise de demain. Nouvelles stratégies pour travailler plus vite et mieux !

Alors que le monde pivote, il faut s'ajuster ou être écarté ! Il devient impérieux de prendre les bons angles d'attaque pour réussir dans un monde en plein mouvement. La meilleure stratégie, c'est d'avoir le bon jeu au bon moment... Cet ouvrage met en évidence que les Nouvelles Technologies et l'IA sont les clés de l'Entreprise du Futur au travers des nouvelles stratégies, des nouvelles façons de travailler, de fabriquer, de vendre, d'entreprendre... En bref tout ce qui est important pour l'entreprise ou start-up de demain. Réussir la mise en place "de la triade technologique" : l'IA, la Robotique, le Digital. "Le bon plan" , c'est d'unir ensemble l'humain (l'atout vital humain plus vital que capital ! ) et les nouvelles technologies. Car notre monde est plein de surprises en tout genre : crises économiques, crises pandémiques comme la Covid-19, crises financières, crises sociales, crises liées aux cyberattaques, crises climatiques... Et c'est à ce moment-là que le génie créatif surgit grâce à tous les nouveaux phares de l'entreprise du futur. En effet, il est grand temps d'offrir de nouveaux modèles économiques pour une planète plus nette, et ainsi répondre au changement climatique comme "l'économie Blue Green and White" . La principale motivation de cet ouvrage est de proposer une approche globale qui pousse les nouvelles technologies à intensifier toutes les activités économiques et tous les métiers de l'entreprise, puis de proposer également des ouvertures nouvelles à un monde qui pivote et qui fait face à de nouvelles réalités et pratiques puissantes.

02/2022

ActuaLitté

Sécurité

La sécurité sous Windows 11. Renforcez votre système d'exploitation

Ce livre s'adresse aux responsables des systèmes d'information des entreprises ainsi qu'à toute personne désireuse d'optimiser la sécurité de son système d'exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11. Après un bref tour d'horizon des cyberattaques permettant de comprendre les risques auxquels le système d'exploitation est exposé pour mieux s'en protéger, les principales nouveautés de Windows 11 sont présentées. L'auteur détaille ensuite la sécurisation des comptes, aussi bien des comptes locaux que des comptes de domaine situés dans l'annuaire centralisé Active Directory. Les bonnes pratiques AGDLP y seront observées. Il propose également une étude de la sécurité des mots de passe. L'authentification multifacteurs ainsi que les nouveaux modes de connexion (sans mot de passe) sont également expliqués. Dans la suite du livre, l'auteur revient sur l'importance des mises à jour dans la sécurité des systèmes, et sur les différents types et canaux disponibles. Par le biais du rôle WSUS, il met en exergue l'intérêt de la centralisation des updates, permettant notamment de définir des politiques d'application de mises à jour, et de contrôler leur bonne application. Un chapitre se concentre sur les protections proposées par le panneau de configuration ainsi que sur les outils pour se protéger : antivirus, pare-feu, contrôle des applications, navigation isolée, protection du noyau, protection contre les exploits, bac à sable, etc. Par ailleurs, essentiels dans un contexte où la mobilité et le télétravail se sont largement développés, le chiffrement des données et les sauvegardes sont également étudiés. Pour finir, l'auteur propose des conseils d'hygiène informatique, par le biais d'un ensemble de bonnes pratiques ainsi que des astuces pour préserver sa vie privée sur Internet.

10/2022

ActuaLitté

Réseaux informatiques

Les fondements de l’informatique. Du silicium au bitcoin, 4e édition

Intermédiaire entre certains ouvrages plus longs et approfondis (ex. manuels d'Informatique pour tous des classes préparatoires scientifiques) et de simples manuels d'emploi ou de dépannage, ce manuel permet aux étudiants : – de donner un sens à des expressions très usitées mais souvent mal comprises (mémoire vive, adresse IP, carte graphique, etc.),– de comprendre les principes de fonctionnement des ordinateurs et appareils mobiles (architecture, périphériques, logiciels, réseaux) – de maîtriser le traitement de l'information (XML, bases de données relationnelles, langages de programmation). Il prend en compte les nombreux développements récents du domaine : appareils mobiles (Android, iOS), Internet des objets, nouvelles interfaces homme-machine, réalité virtuelle et augmentée, Blockchain, Métavers, Cloud Computing et Big Data, etc...Il propose en outre un regard critique et transversal sur : – les enjeux industriels et environnementaux de l'informatique (composition chimique des processeurs et extraction des matières premières, processus de gravure des puces et leur consommation d'eau et d'énergie, consommation d'énergie et production de chaleur des appareils, vidéo en ligne et consommation électrique des réseaux, fin de vie des appareils, impacts des réseaux mobiles, etc.),– la sécurité informatique (encryptage et sécurisation des données et systèmes, cyberattaques, etc.),– les perspectives d'évolutions technologiques en cours (informatique quantique, développement sans codage, intelligence artificielle, etc.) Des ressources numériques (applications) viennent compléter l'ensemble Sommaire : 1. Introduction – 2. Codage, traitement et sécurisation de l'information binaire – 3. Unité centrale : processeur et mémoire, du silicone à la puce – 4. Périphériques, entrées-sorties et interfaces homme-machine – 5. Réseaux, systèmes distribués et cloud computing – 6. Système d'exploitation – 7. Applications et bases de la programmation – 8. Bases de données et Blockchain – 9. Intelligence artificielle, métavers et informatique du futur – Index

09/2023

ActuaLitté

Microsoft (MCSE)

Sécurisez votre environnement Microsoft (365, Azure et on-premise) Mise en œuvre d'une stratégie Zero trust. Mise en œuvre d'une stratégie Zero trust

Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s'adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft. L'auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d'un système d'information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s'appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu'il a lui-même construit au fil de ses expériences. Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l'auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FIDO2, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security. Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données. La sécurité des environnements Microsoft Azure est également détaillée. L'auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu'Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles. Pour finir, un chapitre sur la sécurité des accès permet au lecteur d'appréhender un nouveau modèle de sécurité.

04/2021

ActuaLitté

Entrepôt de données

Cloud privé, hybride et public. Quel modèle pour quelle utilisation ? Un état de l'art et des bonnes pratiques, 2e édition

Le cloud occupe désormais une part primordiale de toute solution informatique. Cependant, il n'est ni la panacée à tous les défis des entreprises, ni le démon qui ouvre la porte à tous les risques. Dans ce livre qui s'adresse aux dirigeants ou aux directeurs des systèmes d'information, l'auteur apporte un éclairage teinté d'expérience sur les questions et les réponses à apporter pour utiliser le cloud avec succès et en toute sécurité. Après avoir défini ce qu'est le cloud, l'auteur passe en revue ses principales caractéristiques, les différents modèles de services ainsi que les différents types de cloud. Il en identifie les limites et les contraintes, notamment en termes de sécurité, avant de passer en revue une série de bonnes pratiques à mettre en oeuvre pour un déploiement et une utilisation sereine. Avec le Règlement Général sur la Protection des Données (RGPD) qui est en vigueur en Europe et les cyberattaques qui progressent en nombre et en sophistication, la question de la protection des données et de leur sécurité dans le cloud n'a jamais été autant d'actualité. Un chapitre entier est ainsi consacré aux questions juridiques et légales, principalement liées à la confidentialité, à la propriété intellectuelle, à la sécurité ou encore à la notion de responsabilité, qui sont souvent éludées ou négligées. Dans le quatrième chapitre, l'auteur tord le cou une bonne fois pour toutes à certaines légendes urbaines toujours en vigueur quand on parle de services cloud. Enfin, les deux derniers chapitres sont consacrés plus particulièrement à la mise en oeuvre du cloud en entreprise. L'auteur livre au lecteur les informations nécessaires pour mener à bien ce changement : quelles sont les bonnes pratiques ? Comment obtenir la collaboration et l'engagement des employés ? Quels sont les projets d'entreprise pouvant bénéficier du cloud ? ... Pratique et pragmatique, ce livre apporte une vision à 360 degrés du cloud et est émaillé de nombreuses références qui permettront au lecteur d'approfondir certains sujets comme le RGPD, les nouveaux métiers du cloud et l'impact des technologies d'Intelligence Artificielle.

12/2023

ActuaLitté

Risques

Systèmes de Management de la Continuité d’Activité - Meilleures pratiques et mise en œuvre de la nor. Meilleures pratiques et mise en œuvre de la norme ISO 22301

La résilience organisationnelle est devenue une préoccupation essentielle pour toutes les entreprises, indépendamment de leur taille ou de leur envergure, car elles font face à des défis de plus en plus complexes. Les cyberattaques se multiplient dans tous les secteurs et la pandémie récente a montré à quel point une crise peut impacter tous les aspects de la société. Dans ce contexte, le Système de Management de la Continuité d'Activité (SMCA), sujet au coeur de cet ouvrage, est une solution de choix pour mieux se préparer à de futures épreuves. Cet ouvrage propose de retracer les grandes étapes qui ont conduit à la création du SMCA, tout en assimilant les définitions essentielles pour bien appréhender le contexte actuel. L'auteur explique de manière accessible les normes et réglementations mondiales et nationales qui jouent un rôle essentiel dans la mise en place d'un SMCA efficace. L'ouvrage explore ensuite les méthodes les plus performantes pour définir, concevoir et mettre en oeuvre un SMCA. La méthode SMCA de Resilient Shield Consulting, qui se conforme aux meilleures pratiques, notamment celles de l'ISO 22301, est particulièrement détaillée. Cette méthode couvre l'ensemble du cycle de vie de la gestion de la continuité d'activité, allant de la conception du SMCA à la rédaction de la politique de continuité, en passant par les dispositions pour assurer l'engagement de la direction et du leadership. Le Bilan d'Impact sur l'Activité (BIA) est un élément central de la méthode, minutieusement détaillé dans cet ouvrage. De même, l'Analyse des Risques est étudiée en détail, permettant ainsi de répondre aux différents scénarios de crise en concevant des stratégies appropriées. L'ouvrage devient ensuite une mine d'informations pratiques sur les plans de continuité d'activité (PCA) qui formalisent ces stratégies. Il couvre en détail les principales variantes, telles que le plan de continuité du Système d'Information et le Plan de gestion des incidents et des crises, tout en les illustrant avec des exemples concrets. Enfin, pour garantir l'efficacité du SMCA, des méthodes indispensables telles que les exercices, les audits, la formation et le maintien en conditions opérationnelles sont explorées en profondeur.

12/2023

ActuaLitté

Informatique

Sécurité informatique. Ethical Hacking, Apprendre l'attaque pour mieux se défendre, 6e édition

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

01/2022