TY - BOOK AU - Arpagian,Nicolas TI - La cybersécurité SN - 9782130652199 AV - TK 5105.59 A772c 2015 U1 - 005.82 PY - 2015/// CY - Paris PB - Presses universitaires de France KW - Protection de l'information (Informatique) KW - Réseaux d'ordinateurs KW - Sécurité KW - Mesures KW - Télécommunications KW - Criminalité informatique KW - ram KW - Protection de l'information (informatique) KW - Internet KW - Medidas de seguridad KW - Seguridad en computadores KW - Protección de datos KW - Redes de computadores N1 - Chapitre premier ? Définition et historique de la cybersécurité -- Cybersécurité : de quoi parle-t-on ? -- Pas de moyens de communication sans contrôle des États -- Des pirates désintéressés aux mafias du Net -- Vers une internationale de la cybercriminalité -- Quel droit international pour la cybersécurité ? -- Cyberguerre et cyberterrorisme -- Chapitre II ? Les attaques sur les réseaux informatiques et téléphoniques -- L'espionnage et les interceptions -- L'altération de données -- La prise de contrôle total à distance -- Chapitre III ? Les attaques informationnelles -- Attenter à l'e-réputation -- Stratégies d'influence à l'ère du Net -- Maîtriser la mémoire collective -- Le piratage numérique comme arme économique -- Le commerce illégal -- Chapitre IV ? Les parties prenantes de la cybersécurité -- Les États -- Les organisations internationales -- Les entreprises -- Les associations et les organisations non gouvernementales -- Les particuliers -- Chapitre V ? Des modèles d'organisation étatique disparates -- La France -- Les États-Unis -- La Chine -- L'Allemagne -- La Grande-Bretagne -- L'Inde N2 - La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D'autant que dans ce nouveau théâtre d'ombres, le principe de la guerre asymétrique est consacré : des Etats peuvent être attaqués par des militants isolés, des particuliers mis en cause par d'autres personnes privées, des entreprises devenir la cible de compétiteurs indélicats, etc. C'est en sachant ce que l'on risque de perdre sur la Toile que l'on peut entreprendre de sécuriser nos données sensibles. On doit alors s'interroger sur le juste équilibre entre une politique de surveillance très aboutie, et un droit à l'intégrité de son patrimoine numérique ER -