Prix du livre FIC

Chaque année le Prix du Livre Cyber récompense trois ouvrages contribuant à la lutte contre la cybercriminalité, à la sécurité en entreprise et à la réflexion stratégique.

Le Prix est décerné par un jury de plusieurs experts du domaine.
 
Les candidatures seront ouvertes du 1er octobre au 31 décembre 2018 !

Pour candidater ou obtenir plus d'informations, merci d'envoyer un email à l'adresse
contact@forum-fic.com

Les candidats 2019

Dans le cyberespace personne ne vous entend crier
Gilles FONTAINE, JC Lattès

On évalue aujourd'hui à plus d'un million le nombre de cyberattaques quotidiennes qui mettent en péril les particuliers, les entreprises et les organismes d'Etat les plus sensibles. Un chiffre qui ne cesse de croître et qui laisse craindre que le jour du grand black-out se rapproche ... Pendant plus d'un an Gilles Fontaine a enquêté sur les cybermafias a l'oeuvre sur le back net, lieu de l'affrontement entre des hackers de génie et des as de la sécurité. Malgré les affaires qui nous sont tous les jours révélées, de nouvelles menaces s'organisent dans le monde silencieux de nos ordinateurs.

Cyber arnaques, s'informer pour mieux se protéger
Denis JACOPINI & Marie NOCENTI, Plon

Internet et les réseaux sociaux ont envahi notre quotidien, pour le meilleur mais aussi pour le pire ... Qui n'a jamais reçu de propositions commerciales pour de célèbres marques de luxe à prix cassés, un email d'appel au secours d'un ami en vacances à l'autre bout du monde ayant besoin d'argent ou un mot des impôts informant qu'une somme substantielle reste à rembourser contre la communication de coordonnées bancaires ? La Toile est devenue en quelques années le champ d'action privilégié d'escrocs en tout genre, à l'affût de notre manque de vigilance.

La cybersécurité face au défi de la confiance
Philippe TROUCHAUD, Odile Jacob

Qui aurait imaginé qu'en quelques heures les géants de l'Internet  puissent perdre l'équivalent de 220 milliards de dollars de leur capitalisation boursière ? Des interrogations sur la sécurité de l'un d'entre eux sur l'utilisation des données personnelles de ses clients en étaient la cause. Cet épisode survenu en mars 2018 rappelle combien l'entreprie doit savoir gérer sa cybersécurité pour préserver son capital de marque. La confiance, voilà donc la clé pour avancer sereinement dns le cybermonde.

Signes de confiance : l'impact des labels sur la gestion des données personnelles
Claire LEVALLOIS-BARTH, Institut Mines-Telecom

Située au centre de la construction de toute société, la confiance questionne la possibilité même des échanges institutionnels et commerciaux, et le rôle que ces échanges peuvent avoir dans la structuration de notre vivre-ensemble. Or, nous assistons aujourd'hui à une crise de confiance manifeste, dont le numérique est un des vecteurs. Quel est l'impact des labels sur la perception de l'utilisateur et ses actes de consommation ? Quelles réponses la technologie - dont la blockchain - peut-elle apporter ?

La cyberdéfense, politique de l'espace numérique
Stéphane TAILLAT, Amaël CATTARUZZA & Didier DANET, Armand Colin

Rapports de force, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s'affrontent anciens et nouveaux acteurs de la conflictualité, étatique et non étatique, publics et privés, civils et militaires. Les enjeux sont considérables car la plupart des activités humaines dépendent aujourd'hui de l'interconnexion des systèmes de traitement de l'information.

Les cyberisques : la gestion juridique des risques à l'ère immatérielle
Olivier de MAISON ROUGE, LexisNexis

Si, à l'heure de la transformation numérique et du big data, l'avènement de la société numérique a créé de grands espoirs, elle nourrit désormais des suspicions légitimes face aux actes de criminalité. Les cyber-vulnérabilités émergentes affectent toutes les dimensions de la sphère numérique : des infrastructures aux messages, en passant par les supports du quotidien. Ainsi, cet ouvrage complet se veut un vade-mecum du management juridique des risques numériques, embrasant à la fois la protection critique des supports et la sécurité des communications et des informations.

Stratégies digitales : la méthode des 6C
François CAZALS, Deboek Supérieur

L'ouvrage dresse un panorama des grandes évolutions liées aux technologies (numériques, Big Data, IA) et montre leurs impacts pour les organisations et les individus, de manière générale, et les ETI et PME, en particulier. Il dresse une typologie des stratégies digitales qui en découlent et propose une méthodologie empirique pour les définir et les déployer : la méthode des 6C, conçue et mise en oeuvre par l'auteur depuis 15 ans.

Blockchain et cryptomonnaies
Primavera DE FILIIPPI, Que sais-je

La blockchain : une révolution équivalente à l'invention d'Internet ? C'est du moins ce qu'on en dit parfois. Mais en quoi consiste exactement cette nouvelle technologie et quelles sont ses répercussions réelles ? Popularisée par l'explosion du cours de Bitcoin, une cryptomonnaie permettant d'échanger de la valeur de façon décentralisée et sécurisée, la blockchain s'étend à des champs bien plus larges, comme la certification et l'authentification des documents, ou encore l'automatisation des transactions. Une promesse à la clé : désintermédier en passant d'un système fondé sur la confiance à un système fondé sur la preuve.

Ru.net : Géopolitique du cyberespace russophone
Kevin Limonier, L'Inventaire

A tord ou à raison, la Russie s'est construit une image de "cyberpuissance" que les accusations américaines, renforcées par les déclarations du président français, ont grandement contribué à façonner. Kevin Limonier pose ici la question de l'instrumentalisation politique, par la Russie comme par ses adversaires, d'un phénomène technique ayant acquis une immense importance stratégique.

Mettre en oeuvre le RGPD dans les collectivités
Laurent CHARREYRON, Territorial Editions

A compter du 25 mai 2018, toutes les collectivités doivent se mettre en conformité avec le nouveau règlement sur la protection des données personnelles, transposé dans la nouvelle loi informatique et libertés. Le RGPD s'inscrit dans la logique novatrice d'un nouveau service public de la donnée en collectivité. Ce guide permet d'en comprendre les dispositions essentielles et de découvrir les grandes étapes du projet de mise en conformité, mais aussi de contruire le socle solide de votre action de demain.

Cyber-sécurité : un ouvrage unique pour les managers
Romain HENNION & Anissa MAKHLOUF, Eyrolles

Votre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ? Ce livre aborde  la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine.

Le droit face à la disruption numérique
Myriam QUEMENER, Gualino

Pourquoi parler de disruption plutôt que de révolution ou de transition numérique ? Ce terme encore peu démocratisé paraissait le plus adapté pour cet ouvrage qui innove par son postulat de départ : le numérique produit une importante rupture et c'est en cela qu'il est disruptif car en ayant le cyberespace comme champ d'application, il anéantit les frontières non seulement géographiques mais aussi juridiques. L'ouvrage s'adresse aux patriciens des milieux judiciaires et juridiques comme les avocats et les magistrats, mais aussi aux responsables économiques.

Louis Pouzin, l'un des pères de l'internet
Chantal LEBRUMENT & Fabien SOYEZ, Economica

Louis Pouzin n'a pas inventé l'internet. Mais sans lui et sans le Plan Calcul des années 1970, le réseau des réseaux n'existerait pas, ou du moins pas sous son visage actuel. Quarante ans après avoir conçu le premier réseau d'ordinateurs français et le mode de communication sur lequel repose l'internet, l'ingénieur de 87 ans continue à vivre pour les réseaux. Devenu entrepreneur, il oeuvre pour refonder l'internet avec un nouveau protocole : RINA. Mais son rôle dans la genèse du net reste méconnu.

Tension extrême
Sylvain FORGE, Fayard

Aux limites du virtuel et de la réalité, les nouvelles technologies conduisent parfois à la folie ! Des cyberattaques paralysent la PJ de Nantes, infiltrent l'intimité des policiers et cernent une ville où le moindre objet connecté peut devenir une arme mortelle. Alors que les victimes s'accumulent, une jeune commissaire à peine sortie de l'école et son adjointe issue du "36" affrontent ensemble un ennemi invisible.

Cyberfatale : si ça sort, on est morts
Clément OUBRERIE & CEPANOU, Rue de Sèvres

Bienvenue au Balardgone ! Pénétrez dans l'antre du très secret Service de la Cyberdéfense des armées où, chaque jour, des attaques menaçant la France sont déjouées à votre insu. Au péril de leur vie, ces femmes et hommes de l'ombre forment le dernier rempart cyber de la Nation ! Clément Oubrerie, accompagné d'un collectif de scénaristes experts tenus par le secret professionnel, nous entraîne au coeur de la cyberdéfense dans un récit à l'humour décapant.

Net Profiling : appréhender les profils des cybercriminels
Nadine TOUZEAU, Transition

Dès que nous ouvrons les boites mails de nos ordinateurs, nous sommes assaillis de messages et de propositions qui peuvent paraître alléchantes au premier regard mais qui, dans les faits, s'avèrent être de véritables pièges. Beaucoup sont tombés dans le panneau et l'ont payé parfois très cher. Avec l'évolution du digital et la prolifération des outils connectés, la cybercriminalité s'est intensifiée au point de se professionnaliser et de s'industrialiser. 

La grande illusion du monde numérique : notre avenir à l'heure de la robotique et de l'IA
Christian  AGHROUM

Quelle merveilleuse sensation que celle de vivre au sein d'un monde en pleine évolution ! Tous les possibles s'ouvrent petit à petit ; nos erreurs et celles de nos anciens pourront être réparées par le progrès de l'Homme, maître des technologies, maître de l'informatique et de ses ressources associées. La Révolution numérique est en marche, nous marchons avec elle ! Tous les équilibres sont bouleversés. La montée en puissance de la robotique et de l'intelligence artificielle pourrait mettre fin à l'humanité.

Maîtrisez internet, avant qu'il ne vous maîtrise 
Jérôme BONDU, Inter-ligere Editions

Le monde change, internet et la révolution numérique reconfigurent tout ce que nous avons connu. Les enjeux sont immenses, et la grande majorié de la population regarde ces bouleversements en spectateur. Ce livre s'adresse au manager autant qu'au citoyen : il rappelle ce qu'il est est essentiel à connaître pour une bonne maîtrise du web, et pour devenir un acteur conscient de la révolution en cours.

Darknet, GAFA, Bitcoin : l'anonymat est un choix
Laurent GAYARD, Slatkine & Cie

Si internet est gratuit, c'est que c'est vous le produit. Les données de chaque habitant de la planète constituent un inquiétant trésor. Stockées, valorisées, capitalisées par les GAFA (Google, Apple, Facebook, Amazon) , ces Big Data d'une valeur inestimable appartiennent à des sociétés américaines, jamais européennes. A travers les différents exemples, comme celui du Bitcoin,  qui promet l'avènement d'une monnaie sans Etat et sans banque, et redonne  l'individu le contrôle de ses transactions, Laurent Gayard explore les alternatives  à ce hold-up numérique : darkweb, blockchain, etc.

Intelligence artificielle et Big Data (Volume 7)
Fernando LAFRATE, ISTE Editions

Les Big Data s'affirment tous les jours un peu plus comme le nouvel "or noir". Les grands acteurs du numérique tels que Google, Amazon, Facebooket Apple, mais aussi les grandes entreprises, en ont fait un axe de développement important. Leur exploitation reste encore une affaire d'experts, mais l'ère des algorithmes arrive à grand pas, plus précisément celle de l'intelligence artificielle, qui est sans doute la réponse la plus prometteuse à l'exploitation massive, auto-apprenante et autonome de ces Big Data.

La menace intérieure (volume 9)
Pierre-Emmanuel ARDUIN, ISTE Editions

Depuis qu'ils communiquent, les hommes ont mis en oeuvre des technologies pour supporter l'échange d'informations. Du réseau de torches de l'armée romaine à l'Internet en passant par l'imprimerie et le télégraphe, ces technologies ont induit des menaces qui ont dû être appréhendées pour assurer la sécurité des informations transmises. La sécurité des systèmes d'information est souvent regardée au travers d'un prisme se focalisant sur les technologies. Or, depuis toujours, une autre menace existe indépendamment  des technologies.

Hyperconnectivité : enjeux économiques, sociaux et environnementaux (volume 3)
Dominique CARRE et Geneviève VIDAL,  ISTE Editions

A chaque instant, les usagers des réseaux doivent faire des choix, entre acceptation et subordination pour accéder aux nouveaux services en ligne, en contrepartie d'un traçage de leurs données. Ces usagers sont tout à la fois récepteurs et contributeurs, et leurs usages s'inscrivent dans un renoncement négocié. L'analyse d'une acceptabilité sociale de l'exploitation des données et des pratiques  relationnelles sur les réseaux numériques révèle leur caractère de plus en plus insoutenable, car ces mécanismes sont loin d'être virtuels et ont des conséquences très matérielles ...

Géopolitique du darknet : nouvelles frontières et nouveaux usages du numérique (volume 2)
Laurent GAYARD, ISTE Editions

Le Darknet suscite depuis plusieurs années fascination et inquiétude. Internet caché, web profond, darknet, deep web, ces termes souvent confondus désignent des réalités pourtant bien différentes. Depuis l'apparition du hacking et le développement du téléchargement illégal jusqu'à la création des véritables réseaux parallèle que constituent Tor, I2P ou Freenet, les darknets sont un phénomène informatique en passe de devenir un phénomène de société.

Des traces numériques aux projections algorithmiques
Thierry BERTHIER & Bruno TEBOUL, ISTE Editions

Le volume mondial de données produites pourrait être multiplié par dix dans les années à venir. Un tel déluge de données influence nécessairement les activités humaines et contribue à la numérisation de l'environnement. Cet ouvrage offre une approche projective de la trace numérique, s'appuyant sur un formalisme intégrant l'individu, le système et l'algorithme exécuté. Il expose le formalisme complet décrivant les projections algorithmiques et présente deux concepts inédits  liés aux objets connectés :  le niveau d'ubiquité d'un lieu et le consentement algorithmique d'un individu.

Cyber : la guerre permanente
Jean-Louis GERGORIN & Léo ISAAC-DOGNIN, Editions du Cerf

Fake news, scandale Facebook Cambridge Analytica, virus WannaCry : de la propagande djihadiste à l'ingérence électorale et la manipulaztion ciblée à la cyber-attaque tous azimuts, le nouveau conflit mondial a commencé. Il a pour champ de bataille virtuel Internet. Il change la donne politique, bouleverse l'ordre géopolitique,  multiplie les capacités et les formes d'agression. Il abolit la distinction entre la guerre et la paix, la sécurité et la liberté, les oligarchies et la démocratie.

La cybersécurité
Charles PEREZ & Karina SOKOLOVA, Studyrama

Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet.

Le renseignement humain à l'ère numérique
Terry ZIMMER, Collection Indiscipliné

Cet ouvrage traite du coeur de toute démarche de renseignement : la capacité à recueillir du renseignement auprès de sources humaines, directement ou par l'intermédiaire des outils numériques (en particulier les réseaux sociaux). Quel comportements et quelles techniques peuvent être utilisés pour gérer des sources et traiter le renseignement acquis ? Entre manipulation, elicitation et suggestion, l'auteur nous révèle à la fois nos failles personnelles tout comme la capacité de chacun d'entre nous de recueillir ce type de renseignements dans un cadre légal et éthique.

Survivre à une cyberattaque : anticiper, prévenir, réagir
Viriginie BILET & Miguel LIOTTIER,  VA Editions
La nouvelle guerre est une guerre numérique ! Les pirates visent particulièrement les entreprises mais pour l'une d'elle visée, combien de particuliers seront des victimes collatérales ? Une personne qui perd les photos de ses enfants du fait d'un ransomware ; une entreprise dont les données clients sont détruites parce qu'un script kiddy a voulu tester une technique vue sur un forum ; un hôpital incapable de fournir les médicaments nécessaires ou de planifier une opération car un ancien employé a décidé de se venger d'un licenciement ... Les menaces évoluent, elles sont de plus en plus pernicieuses ... 
L'apprentissage profond
Ian Goodfellow, Yoshua Benjio, Aaron Courville,  Quantmetry
"Hello Dave, you're looking well today" : c'est en ces termes que s'exprime l'ordinateur du vaisseau de 2001 l'Odyssée de l'espace de Stanley Kubrick. Cette scène de 1968 fait désormais partie de notre quotidien ; les assistants virtuels, la reconnaissance faciale, la traduction automatique, et bientôt les voitures autonomes sont autant d'applications de l'Intelligence Artificielle connexionniste portées par les réseaux de neurones et l'apprentissage profond. 
Fintech : les banques contre-attaquent
Yves EONNET & Hervé MANCERON, Dunod
Après les taxis, les hôtels, les supermarchées : les banques font à leur tour partie des industries vouées à la "disruption". Entravées par de lourds réseaux d'agences, en retard de deux ou trois trains dans le numérique, détestées par beaucoup de leurs clients, nos bonnes vieilles banques ont du soucis à se faire ... Alors, la messe est dite ? Pas si sûr,  Les banques ont encore quelques cartes à jouer ... Pourvu qu'elles fassent vite : startups, géants de la tech, opérateurs télécoms, les assaillants de la forteresse bancaire sont à ses portes ! 
Les Blockchains en 50 questions
Jean-Guillaume DUMAS, Pascal LAFOURCADE, Ariane TICHIT, Sébastien VARRETTE, Dunod
Depuis l'avènement du Bitcoin, la révolution des blockchains est en marche. Qu'est-ce qu'une blockchain ? Quel est le lien entre le bitcoin et les blockchains ? Qui sont les mineurs et que font-ils ? Qu'est-ce qu'un consensus ? Quelle est aujourd'hui la part des cryptomonnaies dans l'économie mondiale ? Qu'est-ce qu'un contrat intelligent ? Peut-on faire une blockchain sans bloc ? Comment les blockchains vont-elles révolutionner le monde ? Les réponses à toutes ces questions sont dans ce livre ...
Cyber et Drones
Panpi ETCHEVERRY, Economica
La guerre contemporaine a muté grâce à l'apport de nouveautés technologiques : les deux plus évidentes sont le cyber et les drones. Voici des armes qui permettent d'agir à distance et permettent souvent l'anonymat stratégique. Alors que l'on pensait que ces engins augmenteraient la visibilité, voici qu'en fait ils accroissent la dissimulation, mais aussi l'observation et la frappe. Ils sont la première vague d'une nouvelle course aux armements, qui touche désormais les grandes puissances.
Start-up : arrêtons la mascarade
Nicolas MENET & Benjamin ZIMMER, Dunod
Startup ! Voilà un mot qui fait rêver des générations entières, dans le monde entier. Argent, richesse, gloire pour certains, innovation, progrès, mission messianique pour d'autres, la startup est le lieu de presque toutes les nouvelles utopies. Mais, problème ... Des millions d'euros d'argent public subventionnent cet "éco-système" sans retour sur investissement. Derrière le rêve, se cache une réalité plus rude. Il est temps d'imaginer un vrai projet de société autour de cette nouvelle manières de créer de la valeur.
24 heures d'innovation, réveillez-vous : c'est déjà demain
Eric DOSQUET, Oxana GOULAÉVA & Jean-Christophe BONIS, Dunod
Demain arrive à une vitesse vertigineuse : notre sommeil sera optimisé, nos maison parleront, nos loisirs seront augmentés. Nous connaissons l'une des plus formidables accélérations technologiques de toute notre histoire : intelligence artificielle, BeautyTech, Internet des objets, blockchain, maison intelligente, smart city, AgriTech, thérapie génique, robots domestiques, impression 3D ou réalité virtuelle ... Deviennent les mots-clés d'un nouveau quotidien qui débute maintenant.
Bitcoin métamorphoses : De l'or des fous à l'or numérique ?
Jacques FAVIER, Benoît HUGUET, Adli TAKKAL BATAILLE, Dunod
Incompréhension, répulsion, mépris, hystérie, mais aussi curiosité, enthousiasme et adulation ... Dix ans après sa création par le mythique Satoshi Nakamoto, Bitcoin enflamme les esprits. Depuis 2008, Bitcoin a gagné deux combats de taille : d'une part, il est toujours là et d'autre part, chacun a fini par l'admettre. Et bien qu'encore considéré comme expérimental, ce protocole est en pleine croissance.
Disruption : préparez-vous à changer de monde
Stéphane MALLARD, Dunod
Ce n'est pas une révolution. C'est une disruption. A la fois rapide, violente et inéluctable, la période dans laquelle nous sommes propulsés par les progrès technologiques est aussi incroyablement féconde et porteuse d'espoir. Tout est disruptable : les entreprises et leurs services, mais aussi nos modèles d'organisation, nos manières de penser, de communiquer, de travailler, nos valeurs et jusqu'à notre propre corps. Intelligence artificielle, fin du salariat, inversion de tous les repères ... Face à la puissance de cette vague qui balaie tout sur son passage, il est urgent de comprendre les nouveaux codes.
RGPD et droit des données personnelles
Fabrice MATTATIA, Eyrolles
1978 ; Adoption de la loi Informatique et Libertés. 2018 : avec l'entrée en application du règlement européen sur la protection des données et de la nouvelle loi Informatique et Libertés, le cadre juridique du traitement des données personnelles sera renouvelé de fond en comble. Nouvelles notions, nouvelles obligations, sanctions alourdies, les acteurs publics et privés doivent rénover leur gouvernance pour diminuer leur exposition au risque. Une bonne protection des données personnelles représente plus qu'un avantage concurrenciel, c'est un must.
Habemus Piratam
Pierre RAUFAST, Alma Editeur
Un jour, dans la vallée de Chantebrie, l'abbé Françis reçoit en confession un mystérieux pirate informatique qui s'accuse d'avoir enfreint les Dix Commandements. Avec délice, le prêtre plonge dans des histoires incroyables comme celles du faux vol de la Joconde, de la romancière à succès piégée par un drone ou de Toulouse privée d'électricité au nom des étoiles. Il met alors le doigt dans un engrenage numérique qui va l'entraîner beaucoup plus loin que prévu ... Dans ce quatrième roman, Pierre Raufast allie son talent de conteur à ses connaissances professionnelles en sécurité informatique.Il en résulte un délicieux cocktail d'anecdotes réalistes, d'humour, de suspens et d'espièglerie.
Cybersécurité des systèmes industriels
Jean-Marie Flaus,  ISTE Editions
La maîtrise de la cybersécurité des systèmes industriels est une question cruciale. Pour mettre en oeuvre des solutions pertinentes, le responsable industriel doit connaître le fonctionnement des systèmes informatiques, des réseaux de communication et des systèmes de contrôle-commande. Il doit aussi comprendre les méthodes utilisées  par les attaquants, connaître les  normes et la réglementation, ainsi que les solutions de sécurisation  qui s'offrent à lui. Cybersécurité des systèmes industriels présente ces différents points au lecteur.
Cyberattaque : plongez au coeur du blackout
Texte de Angeline VAGABULLE & dessins de Renard,  @Global Work collection
27 Juin 2017 : une cyberattaque frappe de plein fouet plusieurs multi-nationales. Angeline, collaboratrice engagée dans une course effrénée aux résultats, se trouve alors plongée dans le chaos. Après le choc, comment faire pour relancer l'activité ? Ce récit va vous emporter dans les affres de la grande déconnection.