Amazon cover image
Image from Amazon.com

La cybersécurité / Nicolas Arpagian.

By: Material type: TextTextLanguage: French Series: Que sais-je ? ; 3891 | Que sais-je? ; 3891. | Que sais-je?. Droit, politique.Publication details: Paris : Presses universitaires de France, 2015.Edition: 2e édition mise à jourDescription: 127 p. ; 18 cmISBN:
  • 9782130652199
  • 2130652190
Subject(s): DDC classification:
  • 005.82
LOC classification:
  • TK 5105.59 A772c 2015
Contents:
Chapitre premier ? Définition et historique de la cybersécurité -- Cybersécurité : de quoi parle-t-on ? -- Pas de moyens de communication sans contrôle des États -- Des pirates désintéressés aux mafias du Net -- Vers une internationale de la cybercriminalité -- Quel droit international pour la cybersécurité ? -- Cyberguerre et cyberterrorisme -- Chapitre II ? Les attaques sur les réseaux informatiques et téléphoniques -- L'espionnage et les interceptions -- L'altération de données -- La prise de contrôle total à distance -- Chapitre III ? Les attaques informationnelles -- Attenter à l'e-réputation -- Stratégies d'influence à l'ère du Net -- Maîtriser la mémoire collective -- Le piratage numérique comme arme économique -- Le commerce illégal -- Chapitre IV ? Les parties prenantes de la cybersécurité -- Les États -- Les organisations internationales -- Les entreprises -- Les associations et les organisations non gouvernementales -- Les particuliers -- Chapitre V ? Des modèles d'organisation étatique disparates -- La France -- Les États-Unis -- La Chine -- L'Allemagne -- La Grande-Bretagne -- L'Inde.
Summary: La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D'autant que dans ce nouveau théâtre d'ombres, le principe de la guerre asymétrique est consacré : des Etats peuvent être attaqués par des militants isolés, des particuliers mis en cause par d'autres personnes privées, des entreprises devenir la cible de compétiteurs indélicats, etc. C'est en sachant ce que l'on risque de perdre sur la Toile que l'on peut entreprendre de sécuriser nos données sensibles. On doit alors s'interroger sur le juste équilibre entre une politique de surveillance très aboutie, et un droit à l'intégrité de son patrimoine numérique
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Home library Collection Shelving location Call number Copy number Status Date due Barcode
Libro Libro Biblioteca Juan Bosch Biblioteca Juan Bosch Colección de Tecnología Humanidades (4to. Piso) TK 5105.59 A772c 2015 (Browse shelf(Opens below)) 1 Available 00000136230

Chapitre premier ? Définition et historique de la cybersécurité --
Cybersécurité : de quoi parle-t-on ? --
Pas de moyens de communication sans contrôle des États --
Des pirates désintéressés aux mafias du Net --
Vers une internationale de la cybercriminalité --
Quel droit international pour la cybersécurité ? --
Cyberguerre et cyberterrorisme --
Chapitre II ? Les attaques sur les réseaux informatiques et téléphoniques --
L'espionnage et les interceptions --
L'altération de données --
La prise de contrôle total à distance --
Chapitre III ? Les attaques informationnelles --
Attenter à l'e-réputation --
Stratégies d'influence à l'ère du Net --
Maîtriser la mémoire collective --
Le piratage numérique comme arme économique --
Le commerce illégal --
Chapitre IV ? Les parties prenantes de la cybersécurité --
Les États --
Les organisations internationales --
Les entreprises --
Les associations et les organisations non gouvernementales --
Les particuliers --
Chapitre V ? Des modèles d'organisation étatique disparates --
La France --
Les États-Unis --
La Chine --
L'Allemagne --
La Grande-Bretagne --
L'Inde.

La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D'autant que dans ce nouveau théâtre d'ombres, le principe de la guerre asymétrique est consacré : des Etats peuvent être attaqués par des militants isolés, des particuliers mis en cause par d'autres personnes privées, des entreprises devenir la cible de compétiteurs indélicats, etc. C'est en sachant ce que l'on risque de perdre sur la Toile que l'on peut entreprendre de sécuriser nos données sensibles. On doit alors s'interroger sur le juste équilibre entre une politique de surveillance très aboutie, et un droit à l'intégrité de son patrimoine numérique

There are no comments on this title.

to post a comment.