dimanche 17 janvier 2016

En attendant le FIC 2016, un peu de lecture

 Cette année encore, le Grand Palais à Lille accueillera le Forum International de la Cybersécurité (FIC) le 25 et 26 janvier. Rendez-vous devenu incontournable pour la communauté, ce forum est l'occasion de décerner Le Prix du Livre Cyber.

Nous sommes très heureux d'y présenter cette année le Dictionnaire de la cybersécurité et des réseaux, sortie de presse en fin d'année 2015.


La liste ci-dessous des candidats soulignent à la fois le dynamisme de l'édition dans ce domaine mais également la diversité des approches.

Bonne Lecture !

 

 

Gagner les Cyberconflits - Au-delà du technique

François-Bernard HUYGHE, Olivier KEMPF et Nicolas MAZZUCHI
Economica - Cyberstratégie

Le cyberespace couvre trois couches : physique (les matériels), logique (les logiciels) et sémantique (l'information qui circule dans le cyberespace).
Les études sur la cyherconflictualité se concentrent le pus souvent sur la couche logique. Or, la couche sémantique, absolument déterminante, constitue d'objectif final de bien des cyberagressions. Malgré les points communs, on ne peut réduire l'action dans la couche sémantique à la guerre de l'information ou à la communication stratégique : une cyberstratégie se dirige en premier lieu contre l'adversaire, même si cette action peut passer aussi par le public. Elle n 'est pas non plus une simple subversion : la majorité des cyberagressions (le livre est. fondé sur l'analyse d 'une quarantaine de cas) combine des actions dans les trois couches et sont composites (espionnage, sabotage et subversion). Gagner le cyberconflit suppose bien sûr des calculs et des computations dans la couche logique. Mais il n'est pas un virus, pas un ver, pas un maliciel, aussi évolué soit-il, qui n'atteigne son but si la dimension sémantique a été omise du calcul stratégique.
  Cyber-criminologie

Xavier RAUFERCNRS EDITIONS HORS.COLL.

Les victimes de la cyber-criminalité se comptent aujourd'hui par dizaines de millions, des stars de cinéma au client lambda d'Amazon ou de Google.
Comment, à partir de quels ordinateurs et avec quels codes informatiques les nouveaux gangs du Net opèrent-ils ? C'est ce que révèle le nouveau livre de Xavier Raufer. Fondé sur des informations jusque-là éparses ou seulement connues des spécialistes, Cyber-criminologie dévoile la gravité d'un phénomène qui menace non seulement Monsieur et Madame tout le monde, mais aussi les grandes entreprises - à commencer par les géants du Net -, les Etats, les banques, les universités. Quelques exemples suffisent Des dangers qui vont de pair avec la croissance exponentielle du Net..

  Cyberdépendances - Enjeux criminologiques

Jacques - Louis COLOMBANI
PUL - Collection Diké

La dépendance aux réseaux sociaux, aux jeux en ligne ou à la cybersexualité est-elle comparable à la dépendance aux drogues ?
Ces dernières années, médecins, psychologues et criminologues ont mis au point des approches et des outils nouveaux pour caractériser les signes et les ""symptômes"" de la dépendance à Internet. Le diagnostic engage le mode de traitement des dépendances.
Jacques- Louis Colombani, avocat et chercheur, nous éclaire ici sur les ""causes complexes"" des comportements de cyberdépendance, des pratiques de déviance jusqu'au passage au franchissement de l'interdit pénal. Quelles sont les voies à suivre pour les politiques publiques de prévention ? Soigner ou réprimer ? Le présent essai est conçu comme une sorte d'antivirus pour ""vacciner les consciences"".
 Les Etats occidentaux tentent aujourd'hui d'apporter des réponses compatibles avec le respect des valeurs de la démocratie et des libertés publiques. Une solution majeure évidente passe, en démocratie, par l'éducation.

  Cybersécurité des installations industrielles

Yannick FOURASTIER
Ludovic PIETRE-CAMBACEDES

Cépaduès

Cet ouvrage est le premier ouvrage francophone destiné aux professionnels, ingénieurs et praticiens, enseignants, étudiants et chercheurs du domaine.
Les installations industrielles constituent un ensemble varié regroupant notamment les infrastructures de grands réseaux distribués, les unités manufacturières, les chaînes de procédés, les installations de production d énergie, les systèmes de gestion technique des grands ouvrages ou encore les plates-formes pétrolières ou gazières.
Enjeu commun à toutes ces installations, la protection contre les attaques informatiques est un sujet d importance croissante à mesure de la pénétration des technologies numériques.
Assurer la cybersécurité en milieu industriel implique une compréhension fine des contraintes et spécificités associées aux systèmes numériques industriels.
Expliquer ces éléments, et identifier les meilleures pratiques et approches constituent le défi que le collectif d auteurs a souhaité relever.
Pour épauler ce renforcement, les apports de cet ouvrage sont structurés en quatre parties : une première dédiée à la compréhension des spécificités des environnements industriels, une deuxième dédiée aux aspects liés à la gestion de la cybersécurité, une troisième portant sur les dispositions techniques de protection, une quatrième traitant des normes et référentiels pertinents pour le domaine.
L élaboration et la mise à disposition de cet ouvrage s inscrivent dans une dynamique forte et globale des acteurs publics et privés pour la protection des installations industrielles
  Criminalité économique et financière

Myriam QUEMENEREconomica - Pratique du droit

La criminalité économique et financière a désormais pris une connotation « cyber » comme toutes les activités illicites avec le développement d Internet et des réseaux numériques.
Bitcoins, monnaies virtuelles, cloud computing, big data, autant de termes qui surgissent dans cet écosystème numérique et que ce livre aborde dans leurs dimensions juridique et stratégique. La dématérialisation des transactions permet aussi un accroissement de l anonymat des échanges, facilitant le passage à l acte des cyberdélinquants. Ainsi, les cyberfraudes, les escroqueries aux faux ordres de virement ciblent les données personnelles échangées et monnayées sur des marchés parallèles, « les Darknets ». Il s agit là de défis majeurs pour le droit pénal et la procédure pénale qui est désormais un droit en mouvement qui tente de s adapter à la cyber mondialisation de cette délinquance. Les services d enquête mais aussi la justice sont à un tournant historique sans précédent et doivent s investir davantage dans ce domaine numérique au risque de perdre toute efficacité et inciter à un retour à la justice privée et à une régression pour les droits et libertés fondamentaux. Comment agit cette cyberdélinquance financière, quelles sont ses modes opératoires et comment la combattre ? C est ce que révèle ce livre de Myriam Quéméner basé sur un travail doctoral pour lequel l Université de Montpellier lui a accordé les félicitations du jury."
   La Cybersécurité

Nicolas ARPAGIANPUF - Que sais Je ?

Les technologies de l’information, et Internet en particulier, sont devenues des armes. Les États, les entreprises, les forces armées, les activistes et même les particuliers puisent désormais dans cet arsenal pour capter des informations ou de l’argent, diffuser des rumeurs ou provoquer des dysfonctionnements chez leurs adversaires.
Les géants de l’économie numérique constituent un nouveau complexe militaro-industriel, doté d’une puissance financière et d’un savoir technique bien supérieurs à ceux de nombreux gouvernements.
Comme les systèmes d’information irriguent désormais toutes les organisations modernes, nos vies personnelles et professionnelles se trouvent dépendantes de la cybersécurité. Laissée sans contraintes, celle-ci peut aboutir au cauchemar d’une société de la surveillance totale. À chacun, dorénavant, le devoir de s’informer sur les enjeux de la sécurité numérique.
  Black Box Society

Frank PASQUALE
FYP - Présence

Capturées, compilées, archivées, nos données personnelles et nos traces numériques sont silencieusement injectées dans le coeur du Big Data.
 Des algorithmes cachés influencent nos choix, statuent sur notre solvabilité, jugent de notre employabilité, prédisent nos actions ou tout simplement, nous surveillent.
 Les géants de la Silicon Valley et de la finance donnent des verdicts algorithmiques qui jouent un rôle central dans nos vies et décident du sort des start-ups, des innovateurs et de toute l’économie.
Dans Black Box Society, Frank Pasquale dresse le portrait effrayant d’un monde ténébreux où la neutralité n’est qu’un mythe.
 Au terme de plus de dix ans d’enquête, il soulève le couvercle des boîtes noires et révèle comment des intérêts puissants, privés et gouvernementaux, abusent du secret commercial, trahissent notre confiance, et tirent d’immenses profits de la manipulation algorithmique.
Face à l’urgence citoyenne et politique de réagir, il propose des méthodes pour apporter de la transparence à cette société de la boîte noire qui contrôle nos vies et conditionne notre futur.
   
Datanomics


Simon CHIGNARD
Louis - David BENYAYER

FYP - Entreprendre - Développement Personnel

Carburant de la nouvelle économie, opportunité de développement, les données interrogent aussi les services publics dans leurs missions et sont un sujet d’inquiétude pour les individus qui voient leurs vies mises en données et craignent une surveillance algorithmique.
 La maîtrise des données apparaît chaque jour davantage comme un élément stratégique et le deviendra de plus en plus avec l’essor de l’Internet des objets, des capteurs et des technologies portables.
 Grâce à une approche résolument pédagogique, Datanomics apporte un éclairage essentiel et inédit sur tous les enjeux techniques, économiques, politiques et sociétaux des données.
 Les auteurs s’appuient sur leur expérience acquise auprès de start-ups, de grands groupes et d’acteurs publics. Ils exposent de façon claire et accessible les raisons de la montée en puissance de la donnée et explorent les trois facettes de sa valeur : la donnée comme matière première, la donnée comme levier et gain d’opportunité, et la donnée comme actif stratégique. Puis, ils expliquent la manière d’utiliser les données comme levier d’émancipation pour l’entreprise, les acteurs publics et les individus.
 Cet ouvrage pratique et stimulant s’adresse à tous ceux qui veulent comprendre comment mettre en oeuvre des modèles économiques performants et agir pour garder le contrôle de ses données personnelles.
 
Quantified Self

Camille GICQUEL 
Pierre GUYOT

FYP


La numérisation franchit une nouvelle frontière : celle de notre corps. C’est ce que l’on appelle le Quantifi ed Self, la quantifi cation de soi, qui repose principalement sur l’utilisation de capteurs corporels connectés et d’applications mobiles.
 Les adeptes de cette nouvelle pratique sont de plus en plus nombreux. Ils mesurent, partagent et comparent les données relatives à leurs aptitudes physiques, la nutrition, le sommeil, la santé et même leurs compétences intellectuelles, sexuelles ou leur humeur.
 Cette quantification de soi peut-elle transformer nos vies ? Cela ne risque-t-il pas de devenir anxiogène, de prescrire des normes et une standardisation des comportements ?
Comment garantir la bonne utilisation des données personnelles générées par ces capteurs ?

Cet ouvrage fait le point sur le Quantifi ed Self et sur ses enjeux. Il apporte des réponses à toutes les questions que cette pratique soulève : modèles économiques, aspects juridiques, exposition croissante de la vie privée et de l’intimité, nouvelle approche de la gestion de sa santé, etc.
 Il montre que si cette pratique de connaissance du « moi » est un signe précurseur de la révolution des produits intelligents connectés, elle révèle aussi une nouvelle manière d’appréhender notre rapport aux données personnelles.
  Guide de Cybersécurité
Droits, méthodes et bonnes pratique

Xavier Leonetti
L'Harmattan
Nous adoptons un comportement différent selon que nous nous trouvons dans la vie réelle ou dans un espace virtuel. Pourtant, dans les deux cas, les menaces et les risques sont souvent identiques.
90% des cyberattaques sont des escroqueries ou des infractions financières.
Cet ouvrage se propose de donner les clés de lecture et de compréhension des cybermenaces, les éléments pratiques de cyberprotection et des conseils juridiques pour utiliser Internet sans risques.
  La Boîte à Outils de la Sécurité Economique

Nicolas Moinet
Dunod

Quelles barrières physiques mettre en place pour protéger efficacement mon entreprise des tentatives d’intrusion ? Comment repérer et limiter les vulnérabilités d’origine humaine ? Comment concilier communication et protection des informations sensibles ? Comment dissuader ou parer les cyber-attaques contre mon système informatique ? Quels risques économiques prendre en compte et comment m’en prémunir ?
Découvrez les 55 outils et méthodes indispensables pour aborder
tous les aspects de la sécurité économique.
Traité de façon synthétique et pratique, chaque outil est décrit en 2 ou 4 pages, comprenant l’essentiel en français et en anglais, les objectifs spécifiques, le contexte d’utilisation, les étapes de mise en oeuvre, les avantages et les précautions à prendre, ainsi que des conseils méthodologiques. Certains outils sont complétés par un approfondissement et un exemple (ou un cas d’entreprise).
Une typologie des virus les plus courants et une explication de l’outil d’autodiagnostic DIESE vous permettront d’anticiper les risques et de mieux vous protéger.
  L'ordre public numérique
Libertés, propriétés, Identités


Philippe Mouron
Carine Piccio


PU Aix-Marseille

L’hypothèse promue par le présent volume est que l’expertise des risques et des menaces pour les libertés et les propriétés des personnes physiques et morales dans le contexte de la révolution numérique pose, spécialement aux juristes, un problème particulier : cette expertise a quasi-constitutivement une part aléatoire qui, selon les cas, relève ou bien de « l’incertitude » ou bien de « l’incertaineté » sur « où l’on va », autrement dit sur ce que serait, à défaut de terme, du moins une stabilisation de la révolution numérique. Comment penser des libertés et des propriétés numériques lorsque l’objet sociotechnique de ces libertés et de ces propriétés est loin d’être stabilisé ?
Les contributeurs tentent ainsi de mettre en lumière les problèmes posés au droit par cette incertitude et par cette incertaineté à propos de l’identité numérique, de la qualification de l’image comme donnée personnelle ou comme donnée biométrique, de la propriété du courrier électronique, de la commission d’infractions dans les mondes numériques, des biens virtuels dans le monde numérique, de l’avenir des conditions générales d’utilisation applicables aux réseaux sociaux, du statut post mortem des données accumulées par les personnes sur Internet et sur les réseaux sociaux, du cybersquatting, du streaming, du référencement et de Google suggest, de la cyberpolice
Réseaux, libertés et contrôle
Une généalogie politique d'Internet


Benjamin Loveluck
Armand Colin


Internet incarne la liberté d’expression, la diffusion des connaissances, la création et l’innovation. Perçu comme un lieu de libre association et d’auto-organisation, il est érigé en vecteur de démocratie et de prospérité.
Mais il est aussi traversé par des formes de surveillance et de centralisation, dont certains grands acteurs économiques et politiques ont su tirer parti pour asseoir leur domination. Comment comprendre une telle ambivalence ? Internet est-il un instrument de liberté ou de contrôle ?
Cette dialectique est au cœur du réseau, né d’une matrice scientifique et militaire mais façonné par la contre-culture américaine. Des utopies du cyberespace à la Nouvelle économie, du hacking aux communs informationnels, cet ouvrage dessine une généalogie d’internet. Il décrypte ses projets emblématiques tels que Google, Facebook, WikiLeaks ou Wikipédia. Il éclaire les enjeux de pouvoir qui structurent notre environnement numérique, en exposant les philosophies politiques qui se sont affrontées et en analysant les logiques sociales qui s’y déploient. Il montre enfin que le réseau constitue une reconfiguration profonde de l’économie politique libérale et de ses notions clés (la propriété, la vie privée, etc.), où la libre circulation de l’information apparaît comme le principal socle de l’autonomie individuelle et collective.
Ce livre apporte une contribution décisive à la théorie politique d’internet et une réflexion inédite sur les mutations du libéralisme contemporain, deux enjeux désormais indissociables
  Cyberdéfense
La sécurité de l'informatique industrielle
(domotique, industrie, transports)


Joffrey CLARHAUT
Nicolas DUPOTY
Franck EBEL
Jérôme HENNECART
Frédéric VICOGNE
ENI



Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d'affichage, de la supervision, etc. Elle commence à la maison avec la domotique et ses concepts s'étendent bien sûr à l'industrie et aux transports.

Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de  recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent). Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires.
  Net - Profiling
Analyse comportementale des cybercriminels


Nadine TOUZEAU   


Avec l’évolution du digital et la prolifération des outils connectés, le phénomène cybercriminel s’est intensifié au point de s’industrialiser voire de se professionnaliser.

Des années après qu’ait débuté la lutte contre ces délinquants, de nombreuses questions demeurent toujours sans réponses. Le constat est accablant, aboutissant à la prise de conscience générale que l’humain a été occulté au bénéfice des solutions machines.

Mais qui sont ces cybercriminels ? D’où œuvrent-il ? Quelles sont leurs cibles ? Comment les repérer ? Quel est leur profil Peut-on avec leur profil faire du prédictif ?

Les travaux de Nadine TOUZEAU sur la recherche des comportements des cybercriminels abordent ces questions avec un maximum de détails. Le cerveau, l’humain, ces Hats, sont décryptés dans leur délit, leur comportement et leur intimité.

Bienvenue dans l’univers du net-profiling…une immersion dans l’esprit et le quotidien des Hats
   Dictionnaire de la cybersécurité et des réseaux


Bertrand Boyer
Nuvis


Au-delà du besoin lié à certaines formations académiques (informatique, télécommunications, écoles d'ingénieurs, mais également sciences politiques et sociales, etc.), l'existence de ce dictionnaire repose sur un constat : notre incapacité à visualiser les phénomènes immatériels, l'information, son flux, sa gestion.
 Ce dictionnaire a donc une vocation pédagogique. Il propose des clés de compréhension accessibles à tous pour sortir les questions numériques d'un entre-soi confortable, où les acronymes anglo-saxons le disputent au jargon technique, excluant de fait le plus grand nombre.
L'auteur s'adresse à un vaste public désireux de se forger une culture solide, de comprendre, de progresser en matière de culture numérique. Il a voulu rester ouvert, tout en demeurant rigoureux sur un plan technique, et répondre aux besoins des lecteurs qui cherchent à dépasser les lieux communs.
  Révolution cyberindustrielle en France

Laurent Bloch
Economica

Depuis vingt ans nous vivons une révolution culturelle engendrée par l irruption dans toutes les activités humaines de l Internet et par conséquent de l informatique. Cette extension du monde informatisé crée un nouvel espace, le cyberespace. Les répercussions de cette révolution sont comparables à celles de l invention de l écriture.
Les nations qui sauront en tirer profit en accomplissant leur révolution cyberindustrielle seront les grandes puissances de demain, celles qui la négligeront resteront sur le bord du chemin, comme autrefois la Chine et l'Empire Ottoman, laissés pour compte des révolutions industrielles du XIXe siècle.
La France est-elle prête pour cette révolution ? Elle dispose de nombreux atouts culturels, intellectuels et industriels, surtout si elle collabore avec ses partenaires européens, mais a-t-elle conscience du défi et veut-elle le relever ?
Ce livre propose une analyse des tenants et des aboutissants de la révolution cyberindustrielle, une description du cyberespace et des défis stratégiques qui s'y nouent et une analyse des positions françaises et européennes dans ce dispositif, face aux grandes puissances cyberindustrielles (États-Unis et Chine) et aux cyberdragons (Corée du Sud, Taïwan, Israël, Singapour).

Aucun commentaire:

Enregistrer un commentaire