Cybersecurite, Mode D'emploi
Xavier Leonetti-Christiane Feral-schuhl
français | 12-03-2025 | 372 pages
9782130876342
Livre
23,00€
Commandez en ligne
Récupérez votre commande en magasin
Brève description / annotation
Préface Introduction Partie no 1 - LES NOUVEAUX TERRITOIRES DE L'ÉCONOMIE Chapitre 1 - Quels sont les nouveaux espaces de l'entreprise ? Fiche no 1 - Qu'est-ce qu'internet ? Fiche no 2 - Qui sont les acteurs d'internet ? Fiche no 3 - Qu'est-ce que le big data ? Fiche no 4 - Qu'est-ce qu'une monnaie virtuelle ? Fiche no 5 - À quoi sert le cloud ? Chapitre 2 - L'entreprise et les réseaux sociaux Fiche no 6 - Qu'est-ce qu'un réseau social ? Fiche no 7 - Réseaux sociaux et influence Fiche no 8 - Réseaux sociaux et « démocratie des crédules » Partie no 2 - L'ENTREPRISE FACE AUX CYBERMENACES Chapitre 3 - Les cybermenaces relevant des formes traditionnelles d'infractions Fiche no 9 - L'usurpation d'identité Fiche no 10 - La fraude à la carte bleue (Carding ou Skimming) Fiche no 11 - L'escroquerie Fiche no 12 - Les atteintes au secret des affaires Fiche no 13 - La contrefaçon Chapitre 4 - Les cybermenaces relatives à la diffusion de contenus illicites Fiche no 14 - La cyberpédopornographie Fiche no 15 - Les atteintes au droit à l'image Fiche no 16 - Atteintes à la réputation Fiche no 17 - Les propos discriminatoires ou haineux diffusés sur Internet Fiche no 18 - Le cyberharcèlement et les cyberviolences Fiche no 19 - La lutte contre le terrorisme sur Internet et les « cyberpatrouilles » Chapitre 5 - Les cybermenaces qui constituent de nouveaux types d'infractions Fiche no 20 - Le piratage et le délit d'atteinte au système de traitement automatisé de données (STAD) Fiche no 21 - Les extorsions numériques (sextorsion, rançongiciels, etc.) Fiche no 22 - L'envoi massif de messages spam et les actions en déni de service (denial of service, DOS) Fiche n°23 - L'usurpation d'adresse, le cybersquattage et la modification non autorisée d'un logiciel Fiche no 24 - Le téléchargement illégal Chapitre 6 - Comment développer une « hygiène numérique » dans l'entreprise ? Fiche no 25 - Les 10 conseils de « cyber-bon sens » Fiche no 26 - Les 10 questions de la cybersécurité Fiche no 27 - Adopter une charte de confidentialité Fiche no 28 - Sécuriser les données informatiques de l'entreprise Fiche no 29 - La résilience de l'entreprise après une attaque Fiche no 30 - Développer une éthique numérique d'entreprise Partie no 3 -L'ENTREPRISE, LA PREUVE ET LA SÉCURITÉ DES ÉCHANGES Chapitre 7 - Comment établir la preuve dans l'univers du numérique ? Fiche 31 - Peut-on produire une preuve électronique ? Fiche 32 - L'archivage électronique Chapitre 8 - Comment sécuriser les échanges dématérialisés ? Fiche 33 - Quelles sont les garanties de la signature électronique ? Fiche 34 - Le recours à la cryptologie Partie no 4 - L'ENTREPRISE, LE RGPD ET LA SÉCURITÉ DES DONNÉES PERSONNELLES Chapitre 9 - Dans quels cas une entreprise est-elle concernée par le RGPD ? Fiche no 35 - En présence d'un traitement de données à caractère personnel Fiche no 36 - Le RGPD : un texte européen d'application extraterritoriale Chapitre 10 - La responsabilité de l'entreprise pour défaut de sécurité Fiche no 37 - La responsabilité du chef d'entreprise / d'institution Fiche no 38 - La responsabilité de l'employeur Fiche no 39 - La responsabilité du « responsable de traitement » Fiche no 40 - La responsabilité du cotraitant Fiche no 41 - La responsabilité du sous-traitant Chapitre 11 - Quelles sont les obligations de l'entreprise ? Principe d'accountability Fiche no 42 - Des mesures de sécurité Fiche no 43 - Des mesures de sécurité spécifiques Fiche no 44 - Des mesures de cyberprotection en entreprise Fiche no 45 - Des mesures de sécurité sectorielles Chapitre 12 - Que faire en cas de violation des données ? Fiche no 46 - Une obligation de notification selon la gravité de la violation Fiche no 47 - Une obligation de notification sectorielle Fiche no 48 - Lorsque la faille de sécurité est localisée chez le soustraitant Fiche no 49 - Lorsque la violation concerne un traitement transfrontalier Fiche no 50 - Engager une procédure pénale Fiche no 51 - Quelles sont les sanctions encourues ? Partie no 5 - LE RÔLE DES PRESTATAIRES DE SERVICES DE L'INTERNET Chapitre 13 - Quelles obligations pour les prestataires de services de l'Internet ? Fiche no 52 - L'obligation de conservation des données de connexion Fiche no 53 - Obligation de mettre en place un dispositif de signalement et de contrôle Fiche no 54 - Des obligations de retrait, de blocage ou de fourniture d'information Fiche no 55 - Compensation financière allouée aux prestataires Fiche no 56 - Quelles sanctions ? Fiche no 57 - Les cybergardiens : les contacts utiles
Détails
Code EAN : | 9782130876342 |
Editeur : | Puf |
Date de publication : | 12-03-2025 |
Format : | Livre |
Langue(s) : | français |
Hauteur : | 212 mm |
Largeur : | 150 mm |
Epaisseur : | 23 mm |
Poids : | 592 gr |
Stock : | Disponible à la commande |
Nombre de pages : | 372 |
Collection : | Savoirs |