Recherche

Sécurité des Systèmes d'Information - Coffret de 2 livres : Protection des données et ISO 27001

Extraits

ActuaLitté

Sécurité

Sécurité des Systèmes d'Information - Coffret de 2 livres : Protection des données et ISO 27001

Ces deux livres offrent au lecteur un maximum d'informations sur la disponibilité et la résilience des données de l'entreprise ainsi que sur la gouvernance du SI selon la norme ISO 27001 pour optimiser la sécurité des Systèmes d'Information. 810 pages par nos experts. Un livre de la collection DataPro Protection des données de l'entreprise - Mise en oeuvre de la disponibilité et de la résilience des données Extrait du résumé : Cet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l'industrie visant à garantir simultanément la disponibilité et la résilience des données de l'entreprise. Rédigé en trois parties, il propose aux consultants en informatique, responsables de la sécurité des systèmes d'information et divers décideurs du domaine, voire au personnel enseignant ou étudiant, une immersion au coeur de la protection de la donnée, selon une approche holistique... Un livre de la collection DataPro Management de la sécurité de l'information et ISO 27001 - Principes et mise en oeuvre de la gouvernance Extrait du résumé : Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet à travers ses composantes stratégique, tactique et opérationnelle ou de bénéficier de retours d'expérience...

04/2022

ActuaLitté

Systèmes d'informations

Système d'information. Coffret en 2 volumes : Pilotage et sécurité (ISO 27001)

Ces deux livres offrent au lecteur un maximum d'informations sur le pilotage d'un système d'information et le management de la sécurité selon la norme ISO 27 0001. 564 pages par nos experts. Un livre de la collection DataPro Pilotage d'un système d'information - Méthode et bonnes pratiques (2e édition) Extrait du résumé : Ce livre s'adresse aux dirigeants de moyennes et grandes organisations pour la plupart ni informaticiens ni même spécifiquement formés au management des systèmes d'information. Il les accompagne dans l'audit puis le pilotage stratégique de leur système d'information afin de le garder sous contrôle... Un livre de la collection DataPro Management de la sécurité de l'information et ISO 27001 - Principes et mise en oeuvre de la gouvernance Extrait du résumé : Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet à travers ses composantes stratégique, tactique et opérationnelle ou de bénéficier de retours d'expérience...

02/2022

ActuaLitté

Informatique

Machine learning et securité. Protection des systèmes par les données et les algorithmes

Les techniques d'apprentissage machine (machine learning) peuvent-elles résoudre nos problèmes de sécurité informatique et mettre enfin un terme au jeu du chat et de la souris entre attaquants et défenseurs ? Ou bien cet espoir est-il vain ? Vous allez enfin pouvoir vous plonger dans les faits scientifiques et répondre à cette question par vous-même ! Grâce à ce guide pratique, vous explorerez de multiples façons d'appliquer l'apprentissage machine à des questions de sécurité telles que la détection des intrusions, la classification des logiciels malveillants et l'analyse des réseaux. Les auteurs de ce livre, experts de l'apprentissage machine et de la sécurité, fournissent un cadre permettant de discuter des liens entre ces deux domaines, ainsi qu'une boîte à outils d'algorithmes d'apprentissage automatique que vous pouvez appliquer à toute une série de problèmes de sécurité. Ce livre est un outil idéal pour les ingénieurs spécialisés en sécurité ainsi que pour les data scientists. Détectez rapidement les anomalies telles que les brèches, les fraudes et les pannes imminentes du système. Effectuez une analyse des logiciels malveillants en extrayant des informations utiles à partir des données binaires de l'ordinateur. Identifiez les attaquants au sein d'un réseau en trouvant des modèles à l'intérieur des jeux de données. Examinez comment les attaquants exploitent les sites web et les fonctionnalités des applications destinées aux clients. Faites évoluer vos algorithmes d'apprentissage automatique du laboratoire à la production. Comprenez les menaces que représentent les attaquants pour les solutions d'apprentissage automatique.

02/2019

ActuaLitté

Systèmes d'informations

10 clés pour la sécurité de l'information. ISO/IEC 27001:2022, 3e édition

Le guide indispensable l'ISO 27001 et de la sécurité de l'information ! Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent. Toute organisation, avant d'entreprendre une action quelle qu'elle soit, doit se poser la question de l'évaluation des conséquences que cette action est susceptible d'entraîner. Et c'est probablement dans le domaine de l'information que l'impact des décisions et des actions s'avère le plus difficile à appréhender. Or, l'absence de maîtrise des risques liés à la sécurité de l'information peut entraîner de lourdes répercussions. En s'appuyant sur la norme internationale ISO/IEC 27001, dans sa dernière mouture de 2022, il présente une approche basée sur la maîtrise des risques associés à la sécurité de l'information et sur l'amélioration continue. Il détaille et explique la structure et le contenu de la série des normes ISO/IEC 27000 qui traitent de la sécurité de l'information sans oublier de les replacer dans leur contexte. Il montre comment ces normes, bien comprises et bien mises en oeuvre, constituent le référentiel pour l'élaboration et la certification d'un système de management de la sécurité de l'information (SMSI). Une livre pédagogique et accessible à tous, à mettre entre de les mains de tous ceux qui veulent améliorer la confiance dans les informations véhiculées !

07/2023

ActuaLitté

Sécurité

Protection des données personnelles et Cybersécurité

Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité. Le développement du numérique engendre de nouveaux risques et la jeunesse, les citoyens, les entrepreneurs, décideurs et autorités publiques doivent prendre conscience de ces derniers et des enjeux avant qu’il ne soit trop tard. C’est quoi une donnée personnelle ? Quelles sont les mesures pour les protéger et garantir l’anonymat ? Quels sont les dispositifs de protection des données personnelles dans le monde ? Comment protéger les enfants face aux risques du numérique ? Comment la cybersécurité peut influencer les élections, et quels sont les points de vigilance à surveiller dans son entreprise et ou durant les fusions et acquisitions ? L’auteur tente d’apporter quelques éléments de réponse pour éveiller les consciences dans un langage qu’il espère accessible et compréhensible par un lectorat non initié à cette problématique.

10/2023

ActuaLitté

Gestion des ressources humaine

SIRH. Des systèmes d'information au système de management des RH, 4e édition

Qu'est-ce que le SIRH ? Comment sa maîtrise donne-t-elle à la fonction RH une dimension stratégique ? Comment passer d'une logique "outils" à une approche "solutions" ? Ce livre place le lecteur au coeur du SIRH : il permet de mesurer les enjeux, les apports et les bonnes pratiques des systèmes d'information pour les RH. Particulièrement complet et jour, il traite les différentes dimensions du SIRH (technologiques, métiers, réglementaires) et ses évolutions récentes. La 4e édition est enrichie de nouveaux chapitres sur : le RGPD (Règlement Général pour la Protection des Données) appliqué aux données des collaborateurs et des candidats ; la datavisualisation, qui consiste à structurer visuellement des données pour les exploiter facilement ; l'intelligence artificielle et son application dans le domaine du recrutement ou de la gestion des talents ; les chatbots, notamment pour automatiser l'assistance utilisateur. PUBLIC : Responsables SIRH, managers et collaborateurs des DRH, informaticiens. Acteurs du marché des solutions de gestion, consultants. Etudiants, chercheurs.

04/2021

ActuaLitté

Sécurité

Management de la sécurité de l'information et ISO 27001. Principes et mise en oeuvre de la gouvernance

Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet ou de bénéficier de retours d'expérience sur la gestion de la sécurité de l'information. Il aborde la gouvernance dans ses composantes stratégique, tactique et opérationnelle. Rédigé par des formateurs experts du domaine, impliqués au quotidien dans la mise en oeuvre et l'audit des systèmes de gouvernance, cet ouvrage conjugue à la fois une approche théorique et pragmatique indispensable à tout acteur de la gouvernance et de la sécurité de l'information. Ce livre est structuré selon une logique permettant d'aborder progressivement le sujet, depuis la présentation des concepts jusqu'aux conseils de mise en oeuvre. Le lecteur découvre ainsi les différents éléments d'un système de gouvernance de la sécurité (norme de gouvernance, politiques de sécurité, analyse et gestion de risques, planification, surveillance, évaluation...) au travers d'études approfondies de chaque étape, illustrés de conseils et d'études de cas.

03/2021

ActuaLitté

Informatique

La protection des données personnelles

Une recherche internet, la consultation de ses comptes, un achat en magasin avec une carte bancaire ou une simple photo publiée sur les réseaux sociaux : tel le Petit Poucet qui sème des cailloux, chacun s'expose à des risques car ce se sont autant de données que nous produisons et qui sont exposées, exploitées, voire détournées. Les risques de traçage abusifs, les virus, usurpation d'identité et tentatives d'escroquerie fleurissent à l'ère d'une société qualifiée de " numérique ". A l'échelle d'une entreprise, d'une association ou d'une administration, un grand nombre de données à caractère personnel sont également traitées. Mais une loi encadre désormais la gestion des données de tout organisme, microentreprises et professions libérales incluses. Cet ouvrage permet de décrypter cette loi et toute la réglementation en vigueur. Il donne des outils faciles à mettre en place et des conseils simples issus des autorités compétentes et de plusieurs experts en la matière. Destiné à un large public, ce livre apporte aussi quelques réponses à ceux qui s'intéressent au milieu de la protection des données et du cyber, à la fois en termes d'informations et d'opportunités professionnelles. Il est donc à mettre entre toutes les mains !

01/2021

ActuaLitté

Gestion

ISO 37001, Systèmes de management anti-corruption

La corruption reste un véritable fléau mondial. De nature occulte et pouvant revêtir des formes très variées, elle est difficile à quantifier, néanmoins le FMI estime que, chaque année, entre 1.500 et 2.000 milliards de dollars de pots-de-vin sont versés dans le monde, soit entre 2% et 3% du PIB mondial... Au vu de l'ampleur du phénomène et de ses conséquences désastreuses, il est urgent d'agir à tous les niveaux. La norme ISO 37001 a pour but de définir des exigences et fournir des recommandations concernant la mise en oeuvre et l'amélioration d'un système de management anti-corruption, quel que soit le type de corruption auquel l'organisme – public ou privé - peut être amené à faire face au travers de ses activités. Sous la forme de questions simples et pragmatiques, l'ouvrage fait un tour d'horizon de l'ISO 37001 : les définitions, le contexte d'émergence, la motivation à mettre en place une telle approche, le cadre réglementaire... Il met notamment en valeur les synergies avec la Loi Sapin 2 (loi sur la transparence, la lutte contre la corruption et la modernisation de la vie économique) votée en France en 2016. L'objectif est de couvrir la norme et son contexte, avec en toile de fond un déroulé du livre qui va suivre une logique de PDCA, et de rapprocher deux catégories d'experts : les professionnels des systèmes de management et les spécialistes juridiques. Les deux auteurs ont acquis une expérience pionnière en France sur ce sujet. La réalisation de cet ouvrage traduit leur volonté de partager ces retours d'expériences avec pragmatisme, simplicité et pédagogie.

05/2019

ActuaLitté

Droit international privé

Des brevets en droit congolais. Recherche d'informations et systèmes juridiques de leur protection

Cet ouvrage offre par les notions spécifiques sur les techniques et stratégies de recherche d'informations contenues dans les brevets d'invention tombés dans le domaine public des renseignements précis sur comment innover en RDC et procéder à la protection juridique de ces innovations. Enrichie des commentaires et décisions de justice, l'étude présentée est bénéfique aux jeunes inventeurs, chercheurs, universités et laboratoires de recherche, qui ont difficilement accès aux informations brevetées.

09/2023

ActuaLitté

Droit informatique

La protection des données personnelles. 2e édition

Destiné à un large public, ce livre apporte des outils, conseils et réponses à ceux qui s'intéressent au milieu de la protection des données et du cyber.

09/2023

ActuaLitté

rgpd

Droit et protection des données à caractère personnel

Ce manuel, destiné aux étudiants en master droit et aux professionnels, présente le droit des données personnelles et les normes permettant de les protéger. Les dispositifs européens, qui s'appliquent en droit français, sont détaillés autour de deux axes : le RGPD (droit de l'Union européenne) et la Convention européenne des droits de l'homme (droit du Conseil de l'Europe) : - Collecte et conservation des données personnelles, principes de protection, consentement, traitement des données, droits d'accès et de rectification, droit d'effacement - Mécanismes de régulation, autorités de contrôle, Comité européen de la protection des données - Responsabilités, sécurité, codes de conduite, certification - DPO (délégué à la protection des données) : désignation, rôle Points forts - Un ouvrage pour acquérir et approfondir ses connaissances - Des auteurs universitaires et praticiens pour une vision complète et complémentaire de la matière

12/2022

ActuaLitté

Littérature française

Mise en oeuvre d'un systEme de management de la sEcuritE des donnEes. Cas de Saphirv3

Ce sujet a été abordé dans le respect des normes de la sécurité des données notamment la norme ISO/IEC 27001. En nous servant de la méthode EBIOS, nous avons pu adopter une démarche méthodique de mise en oeuvre du système de management de la sécurité de l'information du système Saphirv3. Au terme de cette étude, nous avons : - Elaboré la Fiche d'Expression Rationnelle des Objectifs de Sécurité (FEROS) du système cible qui a permis de mettre en visibilité : d'abord les contraintes réglementaires à ne pas perdre de vue, ensuite la cartographie hiérarchisée des actifs critiques, des risques, des menaces et leurs impacts, puis la description formelle et l'application des mesures de réduction des risques et enfin les arguments objectifs permettant de mieux orienter les dépenses liées à la sécurité- Intégré les exigences normatives dans le management de la sécurité de l'information afin de tracer les sillons de la certification des entreprises dudit groupe à la norme ISO 27001 des entreprises du groupe CIE-SODECI. - Elaboré un plan de continuité de service, gage du respect des engagements de service des entreprises du groupe.

01/2022

ActuaLitté

Gestion

Management des systèmes d'information et de la transformation digitale

Cet ouvrage d'introduction au management des systèmes d'information et de la transformation digitale s'articule autour de quatre thématiques principales. La première partie propose une rétrospective historique des usages du numérique dans les organisations depuis l'après-guerre et des enjeux théoriques de la discipline. La deuxième partie est consacrée à l'aide à la décision et à ses nouveaux enjeux dans le contexte actuel de transformation digitale, impliquant le recours croissant aux Big Data et aux algorithmes. La troisième partie s'attache à faire le lien entre investissement en systèmes d'information et avantage concurrentiel durable - discutant la question de l'alignement stratégique à l'ère des projets digitaux. La quatrième partie traite de la gestion de projets numériques, en analysant les cas d'échecs et en envisageant des modalités d'amélioration.

09/2018

ActuaLitté

Informatique

Sécurité matérielle des systèmes. Vulnérabilité des processeurs et techniques d'exploitation

La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au coeur de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l'architecture des processeurs et démonstration des exigences des objectifs de écurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.

03/2019

ActuaLitté

Base de données

Protection des données de l'entreprise. Mise en oeuvre de la disponibilité et de la résilience des données

Cet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l'industrie visant à garantir simultanément la disponibilité et la résilience des données de l'entreprise. Rédigé en trois parties, il propose aux consultants en informatique, responsables de la sécurité des systèmes d'information et divers décideurs du domaine, voire au personnel enseignant ou étudiant, une immersion au coeur de la protection de la donnée, traitant des risques, stratégies, technologies et bonnes pratiques à mettre en oeuvre selon une approche holistique.

05/2021

ActuaLitté

Gestion

SIRH. Système d'information des ressources humaines

Les systèmes d'information occupent une place de plus en plus importante dans la gestion des ressources humaines (qu'il s'agisse de la gestion de la paie, de la GPEC etc.), et, par conséquent, dans les filières spécialisées en RH.Cet ouvrage présente une synthèse des outils et pratiques à connaître dans le domaine des systèmes d'information appliqués aux ressources humaines.Il permet :- de comprendre le positionnement de la notion de SIRH  ;- d’appréhender l’ensemble des problématiques que celui-ci doit englober ;- de savoir monter un système de reporting ;- de savoir rédiger un cahier des charges et conduire un projet ;- de concevoir et de réaliser des outils de suivi et de contrôle à l’aide des outils bureautiques usuels.

04/2010

ActuaLitté

Sociologie

Analyse des données du système prostitutionnel

Cette étude est importante pour comprendre le système prostitutionnel, ses acteurs et leurs rôles. L'analyse dynamique montre que le système prostitutionnel se maintient, évolue et se transforme sous l'effet de deux propriétés : celle qui énonce la permanence de la domination exercée par les membres du système prostitueur sur la personne prostituée, et celle qui propose de considérer que l'hétérogénéité des formes de prostitution est une donnée en corrélation étroite avec les changements liés au contexte et à l'environnement. Il en résulte une variété de groupes sociaux vulnérables et une diversité d'aires géographiques d'influence de prostitution. Parmi les groupes vulnérables, les migrantes, les étudiantes, et les mineures attirent l'attention. Dans la perspective abolitionniste, l'auteur porte un regard réflexif sur l'accompagnement vers une sortie de prostitution.

01/2023

ActuaLitté

rgpd

Protection des données personnelles. Recueil de textes, 2e édition

Ce recueil, à jour au dernier trimestre 2021, reprend les textes de référence européens, internationaux et luxembourgeois utiles dans le domaine de la protection des données personnelles. Enrichi de lignes directrices, recommandations, avis, jurisprudences européennes et nationales clés ainsi que de décisions de la CNPD, il se veut un outil complet destiné à tous les professionnels s'intéressant ou oeuvrant en matière de protection des données personnelles : avocats, juristes d'entreprise, délégués à la protection des données (DPD/DPO), institutions européennes, autorités publiques et étudiants. Les décisions de jurisprudence publiées par extraits sont consultables en intégralité sur la base de données LexNow.

07/2022

ActuaLitté

Management

Systèmes d'information et management

Ecrit par des spécialistes de la discipline, ce manuel propose une analyse complète des systèmes d'information. Il traite toutes les thématiques liées à l'usage des SI et intègre les réseaux sociaux, le commerce en ligne et les applications mobiles. Fortement revue et mise à jour, cette nouvelle édition prend en compte les évolutions récentes : Des développements inédits : cybersécurité (pratiques, stratégies, gouvernance avec un cas sur RGPD & ; privacy), intelligence artificielle (et éthique / critique de l'IA & ; enjeux sociétaux) Des actualisations dans tout l'ouvrage : le rôle de l'IA dans le SI décisionnel, l'animation des SI avec les chatbots, les nouveaux modes de collaboration, etc. La mise à jour des cas (blockchain et décentralisation) + des applications et cas nouveaux sur les tendances comme l'internet des objets Bonus : le site de référence sur les SI sietmanagement.fr avec des études de cas complémentaires, une médiathèque avec de nombreuses références supplémentaires, l'actualité des SI, etc.

ActuaLitté

Informatique

Les référentiels du système d'information. Données de référence et architecture d'entreprise

Les systèmes d'information, tout en occupant une place de plus en plus stratégique dans l'entreprise, se complexifient. Pour y remédier il est important d'en optimiser la structure et notamment de les subdiviser en blocs homogènes et cohérents. Or cette urbanisation du SI passe nécessairement par une urbanisation des données. Les "données de référence" constituent l'ossature informationnelle sur laquelle les applications informatiques fonctionneront. Cet ouvrage a l'ambition de donner une vue d'ensemble sur les référentiels : en donner une définition, des caractéristiques et une typologie, montrer les enjeux stratégiques qu'ils portent, indiquer comment les concevoir et les piloter, et expliquer leur impact sur les aspects business.

07/2013

ActuaLitté

DSCG5 Management des systèmes

Management des systèmes d'information DSCG 5. Manuel et applications

> Il développe tous les thèmes du nouveau programme : - le concept de gouvernance des systèmes d'information ; - les différents aspects et les exigences de la gestion de projets S. I. ; - les problématiques d'intégration et les systèmes d'entreprise ; - la dimension économique des systèmes d'information (coûts, bénéfices attendus, rentabilité, création de valeur) et les indicateurs de la performance informationnelle ; - les architectures matérielles et logicielles et les trois aspects (matériel, logiciel et humain) de la sécurité des systèmes d'information ; - la démarche de l'auditeur en environnement informatique. > Pour s'entraîner à l'épreuve d'examen, des études de cas inspirées de situations d'entreprises réelles complètent le cours. Penser à utiliser l'ouvrage de révision Tout le DSCG 5 pour parfaire sa préparation !

06/2022

ActuaLitté

Droit

Code de la protection des données personnelles. Edition 2023

Tout le droit de la protection des données à caractère personnel en un seul code. Les + de l'édition 2023 : - clair et précis grâce aux commentaires du RGPD et de la Loi " Informatiques et libertés" et aux nombreuses annotations de jurisprudence ; - les textes spécifiques classés par thématiques (droit du travail, droit de la santé, sécurité intérieure, données publiques, données à caractère non personnel, état civil, assurance, banque ...) ; - le droit applicable à la protection de la vie privée et son articulation avec la protection des données ; - les avis, recommandations et lignes directrices des autorités de contrôle (CEPD, CNIL) ; - inclus : le Code en ligne, enrichi, annoté et mis à jour en continu. L'édition 2023 est à jour notamment des textes suivants : - décret du 29 avril 2022 relatif à l'agence nationale des données de voyage ; - décret du 27 avril 2022 relatif à la mise en oeuvre de traitements d'images au moyen de dispositifs de captation installés sur des aéronefs des acteurs de la sécurité civile ; - décret du 26 avril 2022 relatif à la création d'un moyen d'identification électronique dénommé " Service de garantie de l'identité numérique " (SGIN) ; - décret du 21 avril 2022 relatif aux traitements de données à caractère personnel provenant des caméras individuelles des agents de la police nationale et des militaires de la gendarmerie nationale ; - décret du 8 avril 2022 modifiant le décret n° 2019-536 du 29 mai 2019 pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ; - loi du 2 mars 2022 renforçant le contrôle parental sur les moyens d'accès à internet ; - loi du 2 mars 2022 visant à combattre le harcèlement scolaire.

ActuaLitté

Multimédia

Code de la protection des données personnelles. Edition 2024

Tout le droit de la protection des données à caractère personnel en un seul code. Les + de l'édition 2024 : - clair et précis grâce aux commentaires du RGPD et de la Loi " Informatiques et libertés " ; - nombreuses annotations de jurisprudence ; - classement thématique des textes spécifiques (droit du travail, droit de la santé, sécurité intérieure, données publiques, données à caractère non personnel, état civil, assurance, banque ...) ; - tout le droit applicable à la protection de la vie privée et son articulation avec la protection des données ; - avis, recommandations et lignes directrices des autorités de contrôle (CEPD, CNIL) ; - inclus : le Code en ligne, enrichi, annoté et mis à jour en continu. Ce code regroupe l'ensemble des textes fondamentaux (RGPD, loi " informatique et libertés " de 1978, décret d'application du 26 mai 2019) ainsi que les dispositions qui les complètent, soit de manière générale (Charte des droits fondamentaux de l'UE, convention 108+, directive " vie privée ", directive " police-justice ", règlement sur les données à caractère non personnel, code civil, code pénal...), soit de manière sectorielle (banque-assurance, communication-commerce électronique, état civil, open data, ressources humaines, santé, sécurité intérieure). L'édition 2024 est notamment à jour des textes suivants : - loi du 1er août 2023 portant diverses dispositions intéressant la défense ; - loi du 9 juin 2023 visant à encadrer l'influence commerciale et à lutter contre les dérives des influenceurs sur les réseaux sociaux ; - règlement (UE) 2022/2065 du 19 octobre 2022 relatif à un marché unique des services numériques ; - lignes directrices CEPD du 10 octobre 2022 sur la notification d'une violation de données à caractère personnel. L'ouvrage est enrichi d'annotations de jurisprudence, de références bibliographiques et d'un large commentaire explicatif.

ActuaLitté

Livres 3 ans et +

Yôsei, le coffret des fées. Coffret 2 livres

Entrez dans l'univers merveilleux de Yôsei ("fée", en japonais) et au fil des pages, à travers les douces poésies d'Alice Brière-Haquet et les sublimes illustrations de Shiitake, venez à la rencontre de toutes ces créatures qui veillent sur notre environnement et nous. Approchez et écoutez, la promenade ne fait que commencer !

10/2014

ActuaLitté

Droit

Les nouvelles frontières numériques. RGPD et politiques de protection des données

Les données auraient-elles une valeur ? Celles qui sont désormais considérées comme le pétrole du XXIe siècle nous appartiennent, mais paradoxalement nous font désormais peur. En effet, pourquoi les grandes puissances mondiales légifèrent-elles sur la donnée, en allant crescendo, depuis plusieurs décennies ? D'aucuns évoquent, au titre du numérique, une quatrième révolution industrielle : quels en sont les enjeux ? Comment se positionner au mieux pour tirer avantage de nos données, tout en les protégeant ? Nous avons souvent l'impression que notre monde évolue désormais à la vitesse de la lumière. L'acronyme GAFAM, hier encore inconnu de la plupart d'entre nous, fait désormais partie de notre quotidien. Comment adapter notre posture - entreprises, acteurs publics, citoyens - en plein coeur de cette révolution numérique ? Ce livre offre au public une prise de recul ainsi qu'une grille de lecture pour comprendre cette révolution en cours, ses enjeux, la place de la donnée dans le XXIe siècle, ainsi que des pistes de réflexion sur les évolutions à venir dans le monde de la donnée et les réponses à y apporter, en particulier par la France.

03/2019

ActuaLitté

Comptabilité

Management des systèmes d'information DSCG 5. Manuel + applications

Ce manuel a été conçu pour préparer l'épreuve 5 - Management des systèmes d'information du DSCG. Il développe tous les thèmes du nouveau programme : — le concept de gouvernance des systèmes d'information ; — les différents aspects et les exigences de la gestion de projets S.I. ; — les problématiques d'intégration et les systèmes d'entreprise ; — La dimension économique des systèmes d'information (coûts, bénéfices attendus, rentabilité, création de valeur) et les indicateurs de la performance informationnelle ; — Les architectures matérielles et logicielles et les trois aspects (matériel logiciel et humain) de la sécurité des systèmes d'information ; La démarche de l'auditeur en environnement informatique. Pour s'entraîner à l'épreuve d'examen, des études de cas inspirées de situations d'entreprises réelles complètent le cours.

ActuaLitté

Comptabilité

Management des systèmes d'information DSCG 5. Tout-en-un

Retenir l'essentiel grâce à un cours synthétique illustré par des exemples ; S'entraîner efficacement grâce à de nombreux exercices d'application corrigés ; Aborder sereinement l'examen grâce à des annales corrigées et commentées. Gouvernance des systèmes d'information ; La gestion des projets ; Les systèmes d'entreprise ; La gestion de la performance informationnelle ; Architecture et sécurité des systèmes d'information ; Audit du système d'information, conseil et reporting.

11/2019

ActuaLitté

Droit informatique

Fiches de Droit du traitement et de la protection des données personnelles

28 fiches pour réviser tout le cours de Droit du traitement et de la protection des données personnelles : - les définitions à connaître, les erreurs à éviter, les points essentiels à retenir ; - des exercices corrigés pour vérifier ses connaissances ; - des repères bibliographiques pour aller plus loin ; - 1 index.

03/2022

ActuaLitté

Informatique

La cybersécurité et les décideurs. Sécurité des données et confiance numérique

La cybersécurité est une question essentielle pour la confiance des internautes et la pérennité des entreprises. Elle est aussi un enjeu national de développement économique et de résilience. Les cyberrisques ne concernent pas seulement les responsables de sécurité informatique, ils s'appliquent également à chaque individu et engagent la responsabilité des dirigeants et administrateurs vis-à-vis des actionnaires, clients, fournisseurs, salariés, banques et pouvoirs publics. Mettre en place des dispositifs de cybersécurité permet de protéger contre le vol de données stratégiques et personnelles, le sabotage et la fraude. La cybersécurité et les décideurs présente un panorama complet de la cybercriminalité et des bonnes pratiques pour s'adapter au monde numérique en toute confiance : cartographie des risques, conformité au RGPD, culture cyber et éthique, gestion de crise. Il s'adresse à tous ceux qui se préoccupent de la protection de leurs données, ainsi qu'aux décideurs de toute organisation.

11/2019