
Titre : | Cybersécurité des acteurs économiques : risques, réponses stratégiques et juridiques |
Auteurs : | Myriam Quéméner, Auteur ; Jean-Paul Pinte, Auteur |
Type de document : | texte imprimé |
Editeur : | Paris : Hermes Science publications, 2013 |
Collection : | Cyberconflits et cybercriminalité |
ISBN/ISSN/EAN : | 978-2-7462-3915-9 |
Format : | 1 vol. (239 p.) / graph., tabl., couv. coul. / 24 cm |
Langues: | Français |
Catégories : | |
Mots-clés: | Risques ; Informatique ; Criminalité informatique ; Protection de l'information (informatique) ; Entreprises ; Mesures de sûreté ; Institutions financières ; Droit des nouvelles technologies de l'information et de la communication |
Résumé : |
Présentation de l'éditeur : " Le cyberespace est un univers d'information incontournable. Il est aussi un territoire source d'inquiétude pour tous les acteurs économiques de l'entreprise et de la finance. Il est aujourd'hui le théâtre d'un nombre grandissant de cybermenaces touchant notamment aux domaines des informations sensibles et des données personnelles. Pour se protéger, il est essentiel de mesurer l'ampleur de ces risques et d'en comprendre la nature. Il faut aussi pouvoir mettre en place des stratégies d'anticipation comme l'intelligence économique et la veille. Véritable " boîte à outils " contre les risques numériques, cet ouvrage présente également un ensemble de solutions juridiques spécifiques à la cybersécurité et au développement de tous les acteurs économiques concernés. " |
Note de contenu : |
- Préface - Introduction LES ACTEURS ÉCONOMIQUES FACE AU CYBERESPACE - L'écosystème numérique - Évolutions des fonctionnalités d'Internet - Enjeux face aux cybermenaces CONNAÎTRE LES RISQUES NUMÉRIQUES - Les risques internes - Les risques externes ANTICIPER LES RISQUES NUMÉRIQUES - Stratégie nationale - Stratégie des entreprises - Stratégies de coopération public/privé - Conseils pour une culture de sécurité INTELLIGENCE ÉCONOMIQUE ET CYBERMENACES - L'intelligence économique à l'ère numérique - Définitions, contexte et processus de veille - Définir les types et les lieux d'information sensibles - De la veille manuelle à la veille automatisée - La cartographie : scruter la toile en profondeur - Les ressources du Web invisible - La cyberveille 2.0 IDENTITÉ NUMÉRIQUE, E-RÉPUTATION ET PROTECTION - L'identité à l'ère du Web 2.0 - Cerner l'e-réputation - Risques d'atteintes à l'e-réputation - Noms de domaine et cybersquatting - Stratégies de protection juridique de l'e-réputation - Gérer et contrôler sa réputation sur le Web - Outils de surveillance de l'identité numérique - Protéger son capital informationnel LA PROTECTION DES DONNÉES PERSONNELLES - Le cadre juridique - La publication des atteintes aux systèmes de données - Les données personnelles à l'heure du Cloud computing L'ÉCONOMIE À L'ÈRE NUMÉRIQUE - Acteurs d'Internet, responsabilités, obligations - Les acteurs du e-commerce - Les acteurs de la finance SANCTIONNER LES ATTEINTES À LA CYBERSÉCURITÉ - Les acteurs publics de la sécurité numérique - Les procédures légales - La législation en matière de cyberattaques - Conclusion - Glossaire synthétique des termes techniques - Sigles et abréviations - Bibliographie - Index |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
ENSOSP1015700 | 552 QUE 2013 | Livre | CRD | Ouvrages | Disponible |