Prix du Livre FIC

Chaque année le Prix du Livre Cyber récompense trois ouvrages contribuant à la lutte contre la cybercriminalité, à la sécurité en entreprise et à la réflexion stratégique.

Le prix est descerné par un jury d'experts, présidé par Corinne Thiérache (avocate).

Les vainqueurs du Prix du Livre FIC 2020

Cyber harcèlement • Prix Cybercriminalité

Bérengère Stassin, C&F Éditions

La violence entre élèves a une longue histoire. Elle se poursuit dorénavant hors de l'école par le biais des smartphones et des médias sociaux. Insultes, moqueries, usurpation d'identité, happy slapping, photos truquées, revenge porn, les manifestations de la cyberviolence et du cyberharcèlement sont nombreuses et leurs conséquences sont souvent dramatiques pour les victimes.

Tactique Cyber : Le combat numérique • Prix Cyberdéfense

Arnaud LE DEZ, Economica

En France, quelques chercheurs, souvent militaires, ont posé les bases de la réflexion cyberstratégique. Les spécialistes techniques du domaine, ingénieurs et techniciens cyber, possèdent également un savoir précieux. Il manquait une réflexion sur le niveau tactique, intermédiaire entre le stratégique et le technique.

La cybersécurité et les décideurs • Prix Cybersécurité

Marie de Fréminville, ISTE Éditions

La cybersécurité est une question essentielle pour la confiance des internautes et la pérennité des entreprises. Elle est aussi un enjeu national de développement économique et de résilience. Les cyberrisques ne concernent pas seulement les responsables de sécurité informatique, ils s'appliquent également à chaque individu...

Cyberattaques et droit international • Prix Recherche Universitaire

Maryline Grange et Anne-Thida Norodom, Editions A. Pedonne

Un nord-coréen accusé d'avoir piraté le studio Sony ou orchestré l'attaque Wannacry pour le compte du régime, des interventions via les réseaux sociaux dans les campagnes électoral. américaine, lettone ou française, un programme malveillant paralysant la cérémonie d'ouverture des derniers Jeux Olympiques, une tentative de perturbation de missions d'avion de chasse...

Cyberwomen, Des parcours hors normes, une filière d’avenir • Coup de cœur du Jury

Sylvaine LUCKX et Alain Zimeray, Ed. Michel de Maule

La cybersécurité est au cœur de toutes les attentions. De nombreux faits marquants, du piratage des comptes utilisateurs de messagerie électronique des grandes sociétés, à celui d’objets connectés, émaillent l’actualité récente. La gestion du risque « cyber » est un enjeu durable désormais, où il est apparu aux auteurs que les femmes ont et auront de plus en plus un rôle essentiel à jouer. Ce livre présente une galerie de portraits de femmes d’exception dans le domaine de la cybersécurité. Une vingtaine d’entre elles ont été interviewées et photographiées, pour la plupart dans leur environnement professionnel. Leurs parcours très divers et toujours hors-normes mettent en avant leurs qualités, qui leur ont permis de devenir ce qu’elles sont aujourd’hui : des « cyberwomen » décomplexées et pionnières dans des métiers d’avenir où les femmes ont toute leur place. Le domaines couvert par ces portraits sont les plus larges : entreprises, acteurs informatiques, recherche, police, armée, justice, institutions, représentation nationale, etc.

Découvrez les nominés 2020

L'apocalypse numérique n'aura pas lieu

Guy Mamou-Mani, JC Éditions de l'Observatoire

Le numérique change notre vie : il est temps de nous en emparer pour construire le monde dans lequel nous voulons vivre ! Éducation, santé, intégration, emploi, service public, les nouvelles technologies sont partout, et cela effraie. Au point que la France, sous le coup d'angoisses irrationnelles, court un risque majeur : déserter le terrain numérique.

Le monde qui vient

Christophe Victor, Plon

Alors que le monde se précipite vers une "quatrième révolution industrielle" aux enjeux cruciaux, Christophe Victor propose des pistes pour bâtir "le monde qui vient" afin qu'il ne soit pas pire que celui, à bout de souffle, dans lequel nous vivons. Le monde change, et il change à une vitesse jamais connue jusque-là ...

Obfuscation : La vie privée mode d'emploi

Helen Nissenbaum et Finn Brunton

"Où le Sage cache-t-il une feuille ? Dans la forêt. Mais s'il n'y a pas de forêt, que fait-t-il ? ... Il fait pousser une forêt pour la cacher". Dans ce monde de la sélection par des algorithmes, de la publicité ciblée et du marché des données personnelles, rester maîtres de nos actions, de nos relations, de nos goûts, de nos navigations et de nos requêtes implique d'aller au delà de la longue tradition de l'art du camouflage.

Pourquoi votre prochain patron sera chinois

Denis Jacquet, Homeric de Sarthe, Eyrolles

La Chine avance plus vite vers le reste du monde qu'Elon Musk vers Mars et sera bientôt la plus grande économie mondiale. Huawei, Neo, Haier, SenseTime, WeChat... l'Empire du milieu inonde actuellement la planète de ses fleurons industriels et aborde le numérique, l'intelligence artificielle, l'électrique ou le développement durable ...

Géopolitiques des données numériques

Amaël Cattaruzza, Le Cavalier Bleu Éditions

Au cours des deux dernières décennies, la production de données numériques a connu une croissance sans précédent, redéfinissant la puissance entre Etats, mais aussi acteurs privés (GAFAM) et autres (hackers, cybercriminels, etc.). Cette redéfinition conduit à interroger la notion de frontière ...

Cybervigilance et confiance numérique

Wiem Toussi, ISTE Editions

Les cybermenaces sont désormais nombreuses et sophistiquées et les cybercriminels infiltrent des organisations de secteurs de plus en plus variés. Les entreprises n'ont d'autre choix que de se doter d'outils et de mécanismes de sécurité efficaces, afin de devancer les cybercriminels et de se prémunir contre les attaques.

Cyber Harcèlement

Anaîs Condomines et Emmanuelle Friedamann, Pygmalion

Dans notre quotidien, les réseaux sociaux sont devenus incontournables. Formidables outils d’échanges, ils sont aussi le support de dérives souvent douloureuses, parfois dramatiques. Le cyberharcèlement, qui s’est récemment imposé au cœur de l’actualité, nous concerne toutes et tous.

France-Chine : Les liaisons dangereuses

Antoine Izambard, Stock

Géants du CAC 40, PME, ministères… Les fleurons de l’économie et l’administration française ont fait l’objet d’une vaste offensive chinoise ces dernières années. En pleine guerre pour le leadership technologique mondial contre les États-Unis, Pékin fait peser une menace croissante sur la France et sa souveraineté.

Cybersecurity of industrial systems

Jean-Marie FLAUS, Wiley

How to manage the cybersecurity of industrial systems is a crucial question. To implement relevant solutions, the industrial manager must have a clear understanding of IT systems, of communication networks and of control-command systems. They must also have some knowledge of the methods used by attackers, of the standards and regulations involved and of the available security solutions.

La bible des codes secrets

Hervé Lehning

Ils sont partout : dans votre carte bleue, votre téléphone portable ou votre box Internet. Ils ont déclenché des guerres, fait gagner des batailles et mis des États en difficulté - souvenez-vous de l'affaire Snowden... Ce sont les codes secrets, un procédé vieux comme Homère, qui les utilisait déjà, et cher à César, aux Templiers comme à Henri IV qui en abusait dans sa correspondance amoureuse.

Informatique quantique

Benoît Prieur, ENI

L'engouement pour l'informatique quantique est en pleine effervescence et ce sujet complexe fait de plus en plus l'objet de publications. Ce livre s'adresse à toute personne qui souhaite découvrir les concepts et fondements de l'informatique quantique et plus particulièrement aux étudiants en informatique ou aux développeurs qui souhaitent débuter avec Q#, le langage de Microsoft adapté à la programmation quantique.

Intelligence artificielle vulgarisée - Le Machine Learning et le Deep Learning par la pratique

Aurélien Vannieuwenhuyze, ENI

L'intelligence artificielle est aujourd'hui incontournable. Cependant, les approches pédagogiques réalisées par les ouvrages et sites internet dédiés à l'intelligence artificielle restent souvent complexes. Ce livre a pour objectif de présenter de façon simple et concrète la création de projets basés sur de l'intelligence artificielle en mettant de côté les formules mathématiques et statistiques décourageantes pour la plupart des novices.

Cyber operations and international Laws

François Delerue, Cambridge

This book offers a comprehensive analysis of the international law applicable to cyber operations, including a systematic examination of attribution, lawfulness and remedies. It demonstrates the importance of countermeasures as a form of remedies and also shows the limits of international law, highlighting its limits in resolving issues related to cyber operations.

Société numérique et droit pénal

Vanessa Franssen et Daniel Flore, Éditions Bruylant

L’évolution numérique a profondément changé la vie quotidienne de tous les citoyens. Alors que les nouvelles technologies de l’information et de la communication ont créé de nombreuses opportunités légitimes, tant sur le plan socio-culturel que sur le plan économique, elles sont aussi, de manière croissante, l’instrument et la cible d’activités criminelles.

Fake News

François-Bernard Huyghes, V.A Éditions

Les « fakes » (infox, fausses nouvelles), les théories du complot, l’intoxication en ligne ou la prolifération des faits dits alternatifs ou de révélations imaginaires..., tout cela mobilise des vérificateurs et dénonciateurs dans la presse, les ONG, dans les gouvernements et même chez les grands du Net. Cette vague de faux est censée expliquer des votes irrationnels (Brexit, Trump), voire annoncer une ère de la « post-vérité » ...

Quelle stratégie contre le djihadisme ?

Christian Choquet, Eric Delbacque, V.A Éditions

Sommes-nous vraiment en guerre contre le terrorisme ? La question mérite non seulement d’être posée d’un point de vue opérationnel mais aussi politique. Si la réponse est oui, encore faut-il préciser de quelle sorte de guerre il s’agit, et si la réponse est non, il importe de déterminer pourquoi nos gouvernements successifs l’affirment.

Cyberdjihadisme : quand Internet repousse les frontières du champ de bataille

Matthieu CREUX et Antoine VIOLET-SURCOUF, V.A Éditions

Dans leur guerre contre les démocraties et les valeurs occidentales, Internet représente une arme de prédilection pour les combattants islamistes les plus radicaux. Champ de bataille à part entière, le Web et ses divers outils – comme les réseaux sociaux ou applications de messagerie – sont avant tout vecteurs de communication, de propagande et de recrutement pour les djihadistes.

Lorsque mon boss sera une intelligence artificielle

Jean-Philippe Couturier, V.A Éditions

L’intelligence artificielle est sur toutes les bouches, dans toutes les conversations. Il est pratiquement impossible de parcourir le rayonnage d’un magasin de presse sans voir ces 2 mots « Intelligence Artificielle » appelée aussi IA. D’aucuns prétendent qu’elle nous permettra de vivre 1000 ans et qu’elle tuera nos emplois. D’autres ne lui prédisent pas grand avenir.

Les nouvelles frontières numériques

Isabelle Guibert, Fredéric Jeannin, V.A Éditions

Les données auraient-elles une valeur ? Celles qui sont désormais considérées comme le pétrole du XXIe siècle nous appartiennent, mais paradoxalement nous font désormais peur. En effet, pourquoi les grandes puissances mondiales légifèrent-elles sur la donnée, en allant crescendo, depuis plusieurs décennies ? D’aucuns évoquent, au titre du numérique, une quatrième révolution industrielle : quels en sont les enjeux?

Cybercriminalité

Jean-luc Putz, Larcier

L’ouvrage dresse un tour d’horizon du droit luxembourgeois en matière de cybercriminalité en incluant tant les infractions informatiques à proprement parler que les infractions de droit commun qui sont fréquemment commises au moyen des nouvelles technologies.
 

EU Cyber sanctions and norms in Cyberspace

Patryk Pawlak and Thomas Biersteker, 

This Chaillot Paper – which uses space exploration as a metaphor to demystify some of the concepts and challenges linked to cyber-related policymaking – focuses on the EU’s cyber sanctions regime. The newly-established regime represents a significant achievement in the EU’s ambition to defend the rules-based international order... 

Sensibilisation à la Cybersécurité pour tous

Toni Conde, EDILIVRE

Face au pavillon noir des cyberpirates de tous bords, les lecteurs sont invités à engager le combat ou tout au moins à exercer une résistance cohérente, organisée et efficace.
 

Cybersécurité : Analyser les risques, mettre en oeuvre les solutions

Solange GHERNAOUTI, Éditions DUNOD

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 6e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

Cyberattaque - plongez au coeur du blackout !

Angeline VAGABULLE (auteur) et Jean-Marie RENARD (dessin), Edition BOOK ON DEMAND

Entre gravité et humour, Angeline vous invite à vous impliquer à ses côtés dans une traversée du désert digital. Grâce à cette histoire vraie et profondément humaine, vous découvrirez les bonnes pratiques à mettre en place dans un quotidien personnel et professionnel désormais envahi par le numérique. Jean-Marie Renard réalise des dessins en direct et pour la presse, et Angeline a travaillé dans des organisations internationales à des postes de direction.
 

Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)

Paul RASCAGNERES (auteur), Editions ENI

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
 

« Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité » : guide des métiers, formations et opportunités dans la cybersécurité

CEFCYS

L’image du geek et de son éternel sweat à capuche colle à la peau de la cybersécurité… au point de détourner les vocations d’un secteur en pleine expansion ! Avec "Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité", le Cercle des Femmes de la CyberSécurité s’attaque aux clichés qui détournent les talents, tant féminins que masculins, d’un secteur porteur d’avenir.
 

Un événement
organisé par

      

Avec le soutien de


Editions précédentes