Cyberespace et cyberattaque : comprendre et se protéger ! Kidnapping numérique, rançongiciel, vol de données. Un monde, des menaces et des armes à comprendre !

Cyberespace et cyberattaque : comprendre et se protéger ! Kidnapping numérique, rançongiciel, vol de données. Un monde, des menaces et des armes à comprendre !

Livre

Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANSSI, la CNIL ou AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé. Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans « le » monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprise et d'organisme public. À ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles et ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre. À vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire face aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé, vous aurez également appris à démonter l'arme cyber et à la rendre inopérante. Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la « vraie vie » et, pour le percevoir dans toutes ses dimensions, ses risques et ses recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.

Informations générales

Thématiques

Développement durable et RSE, Sécurité, QSE, Management et performance

Auteur(s)

L. Brenet ;T. Brenet

Date de parution

mars 2022

Nombre de pages

256 p.

ISBN

978-2-12-465800-8

Référence

3465800

Codes ICS

03.100.01   Organisation et gestion d'entreprise en général
35.020   Technologies de l'information (TI) en général
35.030   Sécurité des technologies de l'information
Résumé


Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANSSI, la CNIL ou AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé. Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans « le » monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprise et d'organisme public. À ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles et ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre. À vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire face aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé, vous aurez également appris à démonter l'arme cyber et à la rendre inopérante. Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la « vraie vie » et, pour le percevoir dans toutes ses dimensions, ses risques et ses recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.
Sommaire
  • Les auteurs VII
  • Remerciements XI
  • Préambule XV
  • Avant-propos XVII
  • Introduction 1
  • Partie I Cyber, comme cyberarme, cybercombattant et donc cyberrisques 5
  • 1 L'arme cyber et son champ de bataille 7
  • 2 L'utilisation de l'arme cyber 59
  • En guise de conclusion à cette première partie 117
  • Partie II Après le constat du danger, quelle cyberprotection ? 121
  • 3 Construire notre protection 123
  • 4 Le cyberespace, entre droit et doctrines nationales 187
  • En guise de conclusion à cette seconde partie 229
  • Conclusion générale 231
  • Table des figures 235
  • Références 237
  • 1.1 Le cyberespace 7
  • 1.2 L'arme cyber 30
  • 2.1 Qui utilise les armes cyber ? 59
  • 2.2 Pourquoi utiliser ces armes ? 90
  • 3.1 De l'hygiène et du besoin de protection 123
  • 3.2 Organisations à protéger, organisations aidantes 162
  • 3.3 En matière de répression 181
  • 4.1 Un espace n'échappant pas (totalement) aux considérations juridiques 187
  • 4.2 États et doctrines. Vers quoi se dirige-t-on ? 208
  • Bibliographie 237
  • Sitographie indicative 238
  • Ailleurs sur Internet (podcast, etc.) 238