Cybersécurité mode d'empoi - puf - presses universitaires de france - 9782130833697 -
Cybersécurité mode d'empoi 

Cybersécurité mode d'empoi
Entreprise, monde numérique et protection des données personnelles. 57 fiches réflexes

Les espaces numériques constituent les nouveaux territoires de l’économie. Cependant, la rapidité des évolutions technologiques et la multiplication des normes applicables rendent cet environnement de plus en plus complexe pour les entreprises, leurs dirigeants et leurs salariés. À travers un regard croisé entre une avocate et un magistrat, cet ouvrage propose une véritable [...]
[lire le résumé du livre]

Auteur : 

Editeur : Puf - Presses Universitaires De France

Date parution :

Préface :
Guillaume POUPARD,
Reliure :
Broché
Nbr de pages :
367
Dimension :
15 x 21.1 x 2.1 cm
Poids :
490 gr
ISBN 10 :
2130833691
ISBN 13 :
9782130833697
21,00 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "Cybersécurité mode d'empoi"

Les espaces numériques constituent les nouveaux territoires de l’économie. Cependant, la rapidité des évolutions technologiques et la multiplication des normes applicables rendent cet environnement de plus en plus complexe pour les entreprises, leurs dirigeants et leurs salariés.

À travers un regard croisé entre une avocate et un magistrat, cet ouvrage propose une véritable cartographie des principales questions qui se posent aujourd’hui aux entreprises, en y apportant des réponses pratiques et opérationnelles.

Qu’il s’agisse de l’application du RGPD, de la prévention contre les cybermenaces ou de la sécurisation des échanges numériques, chacune des 57 fiches de l’ouvrage propose un ensemble d’outils organisationnels et juridiques visant à accompagner la vie éco-nomique de l’entreprise.


Auteurs :

Christiane Féral-Schuhl, ancienne présidente du Conseil National des Barreaux, ancienne Bâtonnière du Barreau de Paris, avocate aux barreaux de Paris et du Québec et médiatrice. Classée au nombre des ' 100 français qui comptent dans la cybersécurité ' (Usine Nouvelle, janvier 2019), elle est l'auteure de Cyberdroit (Dalloz Praxis, 8e éd., 2021) et de La protection des données personnelles (Dalloz, 2019). Xavier Leonetti est magistrat, docteur en droit, chef de la mission de prévention et de lutte contre la cybercriminalité au ministère de la Justice. Il est l'auteur de plusieurs ouvrages dont Le petit RGPD (Dunod, 2021), Smartsécurité et CyberJustice (Puf, 2021), La France est-elle armée pour la guerre économique ? (Armand Colin, 2011). Chercheur associé auprès de l'Université de droit d'Aix-Marseille, il participe à de nombreuses formations au profit d'écoles de commerce, d'université ou de grandes écoles de service public.

Les espaces numériques constituent les nouveaux territoires de l'économie. Cependant, la rapidité des évolutions technologiques et la multiplication des normes applicables rendent cet environnement de plus en plus complexe pour les entreprises, leurs dirigeants et leurs salariés. A travers un regard croisé entre une avocate et un magistrat, cet ouvrage propose donc une véritable cartographie des principales questions qui se posent aujourd'hui aux entreprises, en y apportant des réponses pratiques et opérationnelles. Qu'il s'agisse de l'application du RGPD, de la prévention contre les cybermenaces, ou de la sécurisation des échanges numériques, chacune des 57 fiches de l'ouvrage propose un ensemble d'outils organisationnels et juridiques visant à accompagner la vie économique de l'entreprise.

En suivant ce lien, retrouvez tous les livres dans la spécialité Droit informatique - RGPD.

Sommaire et contenu du livre "Cybersécurité mode d'empoi - Entreprise, monde numérique et protection des données personnelles. 57 fiches réflexes"

Préface  

Introduction  

 

Partie no 1 - LES NOUVEAUX TERRITOIRES DE L’ÉCONOMIE

 

Chapitre 1 • Quels sont les nouveaux espaces de l’entreprise ?  

Fiche no 1 • Qu’est-ce qu’internet ?  

Fiche no 2 • Qui sont les acteurs d’internet ?  

Fiche no 3 • Qu’est-ce que le big data ?  

Fiche no 4 • Qu’est-ce qu’une monnaie virtuelle ?  

Fiche no 5 • À quoi sert le cloud ?  

Chapitre 2 • L’entreprise et les réseaux sociaux  

Fiche no 6 • Qu’est-ce qu’un réseau social ?  

Fiche no 7 • Réseaux sociaux et influence  

Fiche no 8 • Réseaux sociaux et « démocratie des crédules »  

 

Partie no 2 - L’ENTREPRISE FACE AUX CYBERMENACES

 

Chapitre 3 • Les cybermenaces relevant des formes traditionnelles d’infractions  

Fiche no 9 • L’usurpation d’identité  

Fiche no 10 • La fraude à la carte bleue (Carding ou Skimming)  

Fiche no 11 • L’escroquerie  

Fiche no 12 • Les atteintes au secret des affaires  

Fiche no 13 • La contrefaçon  

 

Chapitre 4 • Les cybermenaces relatives à la diffusion de contenus illicites  

Fiche no 14 • La cyberpédopornographie  

Fiche no 15 • Les atteintes au droit à l’image  

Fiche no 16 • Atteintes à la réputation  

Fiche no 17 • Les propos discriminatoires ou haineux diffusés sur Internet  

Fiche no 18 • Le cyberharcèlement et les cyberviolences  

Fiche no 19 • La lutte contre le terrorisme sur Internet et les « cyberpatrouilles »

 

Chapitre 5 • Les cybermenaces qui constituent de nouveaux types d’infractions  

Fiche no 20 • Le piratage et le délit d’atteinte au système de traitement automatisé de données (STAD)  

Fiche no 21 • Les extorsions numériques (sextorsion, rançongiciels, etc.)  

Fiche no 22 • L’envoi massif de messages spam et les actions en déni de service (denial of service, DOS)  

Fiche n°23 • L’usurpation d’adresse, le cybersquattage et la modification non autorisée d’un logiciel  

Fiche no 24 • Le téléchargement illégal  

 

Chapitre 6 • Comment développer une « hygiène numérique » dans l’entreprise ?  

Fiche no 25 • Les 10 conseils de « cyber-bon sens »  

Fiche no 26 • Les 10 questions de la cybersécurité  

Fiche no 27 • Adopter une charte de confidentialité  

Fiche no 28 • Sécuriser les données informatiques de l’entreprise  

Fiche no 29 • La résilience de l’entreprise après une attaque  

Fiche no 30 • Développer une éthique numérique d’entreprise  

 

Partie no 3 -L’ENTREPRISE, LA PREUVE ET LA SÉCURITÉ DES ÉCHANGES

 

Chapitre 7 • Comment établir la preuve dans l’univers du numérique ?  

Fiche 31 • Peut-on produire une preuve électronique ?  

Fiche 32 • L’archivage électronique  

 

Chapitre 8 • Comment sécuriser les échanges dématérialisés ?  

Fiche 33 • Quelles sont les garanties de la signature électronique ?

Fiche 34 • Le recours à la cryptologie  

 

Partie no 4 - L’ENTREPRISE, LE RGPD ET LA SÉCURITÉ DES DONNÉES PERSONNELLES

 

Chapitre 9 • Dans quels cas une entreprise est-elle concernée par le RGPD ?  

Fiche no 35 • En présence d’un traitement de données à caractère personnel  

Fiche no 36 • Le RGPD : un texte européen d’application extraterritoriale  

 

Chapitre 10 • La responsabilité de l’entreprise pour défaut de sécurité  

Fiche no 37 • La responsabilité du chef d’entreprise / d’institution  

Fiche no 38 • La responsabilité de l’employeur  

Fiche no 39 • La responsabilité du « responsable de traitement »  

Fiche no 40 • La responsabilité du cotraitant  

Fiche no 41 • La responsabilité du sous-traitant  

 

Chapitre 11 • Quelles sont les obligations de l’entreprise ?  

Principe d’accountability  

Fiche no 42 • Des mesures de sécurité  

Fiche no 43 • Des mesures de sécurité spécifiques  

Fiche no 44 • Des mesures de cyberprotection en entreprise  

Fiche no 45 • Des mesures de sécurité sectorielles

  

Chapitre 12 • Que faire en cas de violation des données ?  

Fiche no 46 • Une obligation de notification selon la gravité de la violation  

Fiche no 47 • Une obligation de notification sectorielle  

Fiche no 48 • Lorsque la faille de sécurité est localisée chez le soustraitant  

Fiche no 49 • Lorsque la violation concerne un traitement transfrontalier  

Fiche no 50 • Engager une procédure pénale  

Fiche no 51 • Quelles sont les sanctions encourues ?  

 

Partie no 5 - LE RÔLE DES PRESTATAIRES DE SERVICES DE L’INTERNET

 

Chapitre 13 • Quelles obligations pour les prestataires de services de l’Internet ?

Fiche no 52 • L’obligation de conservation des données de connexion

Fiche no 53 • Obligation de mettre en place un dispositif de signalement et de contrôle  

Fiche no 54 • Des obligations de retrait, de blocage ou de fourniture d’information  

Fiche no 55 • Compensation financière allouée aux prestataires  

Fiche no 56 • Quelles sanctions ?  

 

Fiche no 57 • Les cybergardiens : les contacts utiles  

    Avis clients sur Cybersécurité mode d'empoi - puf - presses universitaires de france -

    (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
    Donnez votre avis
     
    Controler les cookies