The FIC Book Award

Each year, the Cyber ​​Book Prize rewards three books contributing to the fight against cybercrime, corporate security and strategic thinking.

The prize is awarded by a jury of several experts in the field.

2020 candidates

L'apocalypse numérique n'aura pas lieu

Guy Mamou-Mani, JC editions de l'observatoire

Le numérique change notre vie : il est temps de nous en emparer pour construire le monde dans lequel nous voulons vivre ! Éducation, santé, intégration, emploi, service public, les nouvelles technologies sont partout, et cela effraie. Au point que la France, sous le coup d'angoisses irrationnelles, court un risque majeur : déserter le terrain numérique.

Cyber harcélement

Bérangère Stassin, CFE editions

La violence entre élèves a une longue histoire. Elle se poursuit dorénavant hors de l'école par le biais des smartphones et des médias sociaux. Insultes, moqueries, usurpation d'identité, happy slapping, photos truquées, revenge porn, les manifestations de la cyberviolence et du cyberharcèlement sont nombreuses et leurs conséquences sont souvent dramatiques pour les victimes.

Le monde qui vient

Christophe Victor, Plon

Alors que le monde se précipite vers une "quatrième révolution industrielle" aux enjeux cruciaux, Christophe Victor propose des pistes pour bâtir "le monde qui vient" afin qu'il ne soit pas pire que celui, à bout de souffle, dans lequel nous vivons. Le monde change, et il change à une vitesse jamais connue jusque-là ...

Obfuscation : La vie privée mode d'emploi

Helen Nissenbaum et Finn Brunton

"Où le Sage cache-t-il une feuille ? Dans la forêt. Mais s'il n'y a pas de forêt, que fait-t-il ? ... Il fait pousser une forêt pour la cacher". Dans ce monde de la sélection par des algorithmes, de la publicité ciblée et du marché des données personnelles, rester maîtres de nos actions, de nos relations, de nos goûts, de nos navigations et de nos requêtes implique d'aller au delà de la longue tradition de l'art du camouflage.

Pourquoi votre prochain patron sera chinois

Denis Jacquet, Homeric de Sarthe, EYROLLES

La Chine avance plus vite vers le reste du monde qu'Elon Musk vers Mars et sera bientôt la plus grande économie mondiale. Huawei, Neo, Haier, SenseTime, WeChat... l'Empire du milieu inonde actuellement la planète de ses fleurons industriels et aborde le numérique, l'intelligence artificielle, l'électrique ou le développement durable ...

La cybersécurité et les décideurs

Marie de Fréminville, ISTE editions

La cybersécurité est une question essentielle pour la confiance des internautes et la pérennité des entreprises. Elle est aussi un enjeu national de développement économique et de résilience. Les cyberrisques ne concernent pas seulement les responsables de sécurité informatique, ils s'appliquent également à chaque individu ...

GEOPOLITIQUES des données numériques

Amaël Cattaruzza, Le cavalier bleu editions

Au cours des deux dernières décennies, la production de données numériques a connu une croissance sans précédent, redéfinissant la puissance entre Etats, mais aussi acteurs privés (GAFAM) et autres (hackers, cybercriminels, etc.). Cette redéfinition conduit à interroger la notion de frontière ...

Cybervigilance et confiance numérique

Wiem Toussi, ISTE Editions

Les cybermenaces sont désormais nombreuses et sophistiquées et les cybercriminels infiltrent des organisations de secteurs de plus en plus variés. Les entreprises n'ont d'autre choix que de se doter d'outils et de mécanismes de sécurité efficaces, afin de devancer les cybercriminels et de se prémunir contre les attaques.

CYBER HARCELEMENT

Anaîs Condomines et Emmanuelle Friedamann, Pygmalion

Dans notre quotidien, les réseaux sociaux sont devenus incontournables. Formidables outils d’échanges, ils sont aussi le support de dérives souvent douloureuses, parfois dramatiques. Le cyberharcèlement, qui s’est récemment imposé au cœur de l’actualité, nous concerne toutes et tous.

CYBERATTAQUES ET DROIT INTERNATIONAL

Maryline Grange et Anne-Thida Norodom, Editions A. PEDONNE

Un nord-coréen accusé d'avoir piraté le studio Sony ou orchestré l'attaque Wannacry pour le compte du régime, des interventions via les réseaux sociaux dans les campagnes électoral. américaine, lettone ou française, un programme malveillant paralysant la cérémonie d'ouverture des derniers Jeux Olympiques, une tentative de perturbation de missions d'avion de chasse ...

France-Chine : Les liaisons dangereuses

Antoine IZAMBARD, STOCK

Géants du CAC 40, PME, ministères… Les fleurons de l’économie et l’administration française ont fait l’objet d’une vaste offensive chinoise ces dernières années. En pleine guerre pour le leadership technologique mondial contre les États-Unis, Pékin fait peser une menace croissante sur la France et sa souveraineté.

TACTIQUE CYBER : Le combat numérique

Arnaud LE DEZ, Economica

En France, quelques chercheurs, souvent militaires, ont posé les bases de la réflexion cyberstratégique. Les spécialistes techniques du domaine, ingénieurs et techniciens cyber, possèdent également un savoir précieux. Il manquait une réflexion sur le niveau tactique, intermédiaire entre le stratégique et le technique.

CYBERSECURITY OF INDUSTRIAL SYSTEMS

Jean-Marie FLAUS, WILEY

How to manage the cybersecurity of industrial systems is a crucial question. To implement relevant solutions, the industrial manager must have a clear understanding of IT systems, of communication networks and of control-command systems. They must also have some knowledge of the methods used by attackers, of the standards and regulations involved and of the available security solutions.

La bible des codes secrets

Hervé Lehning

Ils sont partout : dans votre carte bleue, votre téléphone portable ou votre box Internet. Ils ont déclenché des guerres, fait gagner des batailles et mis des États en difficulté - souvenez-vous de l'affaire Snowden... Ce sont les codes secrets, un procédé vieux comme Homère, qui les utilisait déjà, et cher à César, aux Templiers comme à Henri IV qui en abusait dans sa correspondance amoureuse.

INFORMATIQUE QUANTIQUE

Benoît Prieur, ENI

L'engouement pour l'informatique quantique est en pleine effervescence et ce sujet complexe fait de plus en plus l'objet de publications. Ce livre s'adresse à toute personne qui souhaite découvrir les concepts et fondements de l'informatique quantique et plus particulièrement aux étudiants en informatique ou aux développeurs qui souhaitent débuter avec Q#, le langage de Microsoft adapté à la programmation quantique.

Intelligence artificielle vulgarisée - Le Machine Learning et le Deep Learning par la pratique

Aurélien Vannieuwenhuyze, ENI

L'intelligence artificielle est aujourd'hui incontournable. Cependant, les approches pédagogiques réalisées par les ouvrages et sites internet dédiés à l'intelligence artificielle restent souvent complexes. Ce livre a pour objectif de présenter de façon simple et concrète la création de projets basés sur de l'intelligence artificielle en mettant de côté les formules mathématiques et statistiques décourageantes pour la plupart des novices.

Cyber operations and international Laws

François Delerue, Cambridge

This book offers a comprehensive analysis of the international law applicable to cyber operations, including a systematic examination of attribution, lawfulness and remedies. It demonstrates the importance of countermeasures as a form of remedies and also shows the limits of international law, highlighting its limits in resolving issues related to cyber operations.

SOCIETE NUMERIQUE ET DROIT PENAL

Vanessa Franssen et Daniel Flore, Ed BRUYLANT

L’évolution numérique a profondément changé la vie quotidienne de tous les citoyens. Alors que les nouvelles technologies de l’information et de la communication ont créé de nombreuses opportunités légitimes, tant sur le plan socio-culturel que sur le plan économique, elles sont aussi, de manière croissante, l’instrument et la cible d’activités criminelles.

Fake News

François-bernard Huyghes, V.A editions

Les « fakes » (infox, fausses nouvelles), les théories du complot, l’intoxication en ligne ou la prolifération des faits dits alternatifs ou de révélations imaginaires..., tout cela mobilise des vérificateurs et dénonciateurs dans la presse, les ONG, dans les gouvernements et même chez les grands du Net. Cette vague de faux est censée expliquer des votes irrationnels (Brexit, Trump), voire annoncer une ère de la « post-vérité » ...

Quelle stratégie contre le djihadisme ?

Christian CHOQUET, Eric DELBECQUE, V.A editions

Sommes-nous vraiment en guerre contre le terrorisme ? La question mérite non seulement d’être posée d’un point de vue opérationnel mais aussi politique. Si la réponse est oui, encore faut-il préciser de quelle sorte de guerre il s’agit, et si la réponse est non, il importe de déterminer pourquoi nos gouvernements successifs l’affirment.

Cyberdjihadisme : quand Internet repousse les frontières du champ de bataille

Matthieu CREUX et Antoine VIOLET-SURCOUF, V.A editions

Dans leur guerre contre les démocraties et les valeurs occidentales, Internet représente une arme de prédilection pour les combattants islamistes les plus radicaux. Champ de bataille à part entière, le Web et ses divers outils – comme les réseaux sociaux ou applications de messagerie – sont avant tout vecteurs de communication, de propagande et de recrutement pour les djihadistes.

Lorsque mon boss sera une intelligence artificielle

Jean-Philippe COUTURIER, V.A editions

L’intelligence artificielle est sur toutes les bouches, dans toutes les conversations. Il est pratiquement impossible de parcourir le rayonnage d’un magasin de presse sans voir ces 2 mots « Intelligence Artificielle » appelée aussi IA. D’aucuns prétendent qu’elle nous permettra de vivre 1000 ans et qu’elle tuera nos emplois. D’autres ne lui prédisent pas grand avenir.

La cybersécurité
Charles PEREZ & Karina SOKOLOVA, Studyrama

Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet.

Le renseignement humain à l'ère numérique
Terry ZIMMER, Collection Indiscipliné

Cet ouvrage traite du coeur de toute démarche de renseignement : la capacité à recueillir du renseignement auprès de sources humaines, directement ou par l'intermédiaire des outils numériques (en particulier les réseaux sociaux). Quel comportements et quelles techniques peuvent être utilisés pour gérer des sources et traiter le renseignement acquis ? Entre manipulation, elicitation et suggestion, l'auteur nous révèle à la fois nos failles personnelles tout comme la capacité de chacun d'entre nous de recueillir ce type de renseignements dans un cadre légal et éthique.

EU Cyber sanctions and norms in cyberspace

Patryk Pawlak and Thomas Biersteker, 

This Chaillot Paper – which uses space exploration as a metaphor to demystify some of the concepts and challenges linked to cyber-related policymaking – focuses on the EU’s cyber sanctions regime. The newly-established regime represents a significant achievement in the EU’s ambition to defend the rules-based international order... 
L'apprentissage profond
Ian Goodfellow, Yoshua Benjio, Aaron Courville,  Quantmetry
"Hello Dave, you're looking well today" : c'est en ces termes que s'exprime l'ordinateur du vaisseau de 2001 l'Odyssée de l'espace de Stanley Kubrick. Cette scène de 1968 fait désormais partie de notre quotidien ; kes assistants virtuels, la reconnaissance faciale, la traduction automatique, et bientôt les voitures autonomes sont autant d'applications de l'Intelligence Artificielle connexionniste portées par les réseaux de neurones et l'apprentissage profond. 
Fintech : les banques contre-attaquent
Yves EONNET & Hervé MANCERON, Dunod
Après les taxis, les hôtels, les supermarchées : les banques font à leur tour partie des industries vouées à la "disruption". Entravées par de lourds réseaux d'agences, en retard de deux ou trois trains dans le numérique, détestées par beaucoup de leurs clients, nos bonnes vieilles banques ont du soucis à se faire ... Alors, la messe est dite ? Pas si sûr,  Les banques ont encore quelques cartes à jouer ... Pourvu qu'elles fassent vite : startups, géants de la tech, opérateurs télécoms, les assaillants de la forteresse bancaire sont à ses portes ! 
Les Blockchains en 50 questions
Jean-Guillaume DUMAS, Pascal LAFOURCADE, Ariane TICHIT, Sébastien VARRETTE, Dunod
Depuis l'avènement du Bitcoin, la révolution des blockchains est en marche. Qu'est-ce qu'une blockchain ? Quel est le lien entre le bitcoin et les blockchains ? Qui sont les mineurs et que font-ils ? Qu'est-ce qu'un consensus ? Quelle est aujourd'hui la part des cryptomonnaies dans l'économie mondiale ? Qu'est-ce qu'un contrat intelligent ? Peut-on faire une blockchain sans bloc ? Comment les blockchains vont-elles révolutionner le monde ? Les réponses à toutes ces questions sont dans ce livre ...
Cyber et Drones
Panpi ETCHEVERRY, Economica
La guerre contemporaine a muté grâce à l'apport de nouveautés technologiques : les deux plus évidentes sont le cyber et les drones. Voici des armes qui permettent d'agir à distance et permettent souvent l'anonymat stratégique. Alors que l'on pensait que ces engins augmenteraient la visibilité, voici qu'en fait ils accroissent la dissimulation, mais aussi l'observation et la frappe. Ils sont la première vague d'une nouvelle course aux armements, qui touche désormais les grandes puissances.
Start-up : arrêtons la mascarade
Nicolas MENET & Benjamin ZIMMER, Dunod
Startup ! Voilà un mot qui fait rêver des générations entières, dans le monde entier. Argent, richesse, gloire pour certains, innovation, progrès, mission messianique pour d'autres, la startup est le lieu de presque toutes les nouvelles utopies. Mais, problème ... Des millions d'euros d'argent public subventionnent cet "éco-système" sans retour sur investissement. Derrière le rêve, se cache une réalité plus rude. Il est temps d'imaginer un vrai projet de société autour de cette nouvelle manières de créer de la valeur.
24 heures d'innovation, réveillez-vous : c'est déjà demain
Eric DOSQUET, Oxana GOULAÉVA & Jean-Christophe BONIS, Dunod
Demain arrive à une vitesse vertigineuse : notre sommeil sera optimisé, nos maison parleront, nos loisirs seront augmentés. Nous connaissons l'une des plus formidables accélérations technologiques de toute notre histoire : intelligence artificielle, BeautyTech, Internet des objets, blockchain, maison intelligente, smart city, AgriTech, thérapie génique, robots domestiques, impression 3D ou réalité virtuelle ... Deviennent les mots-clés d'un nouveau quotidien qui débute maintenant.
Bitcoin métamorphoses : De l'or des fous à l'or numérique ?
Jacques FAVIER, Benoît HUGUET, Adli TAKKAL BATAILLE, Dunod
Incompréhension, répulsion, mépris, hystérie, mais aussi curiosité, enthousiasme et adulation ... Dix ans après sa création par le mythique Satoshi Nakamoto, Bitcoin enflamme les esprits. Depuis 2008, Bitcoin a gagné deux combats de taille : d'une part, il est toujours là et d'autre part, chacun a fini par l'admettre. Et bien qu'encore considéré comme expérimental, ce protocole est en pleine croissance.
RGPD et droit des données personnelles
Fabrice MATTATIA, Eyrolles
1978 ; Adoption de la loi Informatique et Libertés. 2018 : avec l'entrée en application du règlement européen sur laa protection des données et de la nouvelle loi Informatique et Libertés, le cadre juridique du traitement des données personnelles sera renouvelé de fond en comble. Nouvelles notions, nouvelles obligations, sanctions alourdies, les acteurs publics et privés doivent rénover leur gouvernance pour diminuer leur exposition au risque. Une bonne protection des données personnelles représente plus qu'un avantage concurrenciel, c'est un must.
Habemus Piratam
Pierre RAUFAST, Alma Editeur
Un jour, dans la vallée de Chantebrie, l'abbé Françis reçoit en confession un mystérieux pirate informatique qui s'accuse d'avoir enfreint les Dix Commandements. Avec délice, le prêtre plonge dans des histoires incroyables comme celles du faux vol de la Joconde, de la romancière à succès piégée par un drone ou de Toulouse privée d'électricité au nom des étoiles. Il met alors le doigt dans un engrenage numérique qui va l'entraîner beaucoup plus loin que prévu ... Dans ce quatrième roman, Pierre Raufast allie son talent de conteur à ses connaissances professionnelles en sécurité informatique.Il en résulte un délicieux cocktail d'anecdotes réalistes, d'humour, de suspens et d'espièglerie.
Cybersécurité des systèmes industriels
Jean-Marie Flaus,  ISTE Editions
La maîtrise de la cybersécurité des systèmes industriels est une question cruciale. Pour mettre en oeuvre des solutions pertinentes, le responsable industriel doit connaître le fonctionnement des systèmes informatiques, des réseaux de communication et des systèmes de contrôle-commande. Il doit aussi comprendre les méthodes utilisées  par les attaquants, connaître les  normes et la réglementation, ainsi que les solutions de sécurisation  qui s'offrent à lui. Cybersécurité des systèmes industriels présente ces différents points au lecteur.
Cyberattaque : plongez au coeur du blackout
Texte de Angeline VAGABULLE & dessins de Renard,  @Global Work collection
27 Juin 2017 : une cyberattaque frappe de plein fouet plusieurs multi-nationales. Angeline, collaboratrice engagée dans une course effrénée aux résultats, se trouve alors plongée dans le chaos. Après le choc, comment faire pour relancer l'activité ? Ce récit va vous emporter dans les affres de la grande déconnection.

 
La cyber-guerre de Tallinn
Nobu DATA, Editions Muse
Comment un groupe de hackers éthique arriveront à créer le premier cyber-Etat de la Planète face à la frustration et la colère nés d'attaques informatiques contre leurs pays. L'Estonie doit faire face à une série d'attaques qui remettent en question le travail d'un père de famille n'aspirant qu'à la paix, la tranquilité et sa vie de famille. En voyant une force invisible détruire sa vie, il se sent impuissant à réagir contre des soldats qu'il ne peut pas voir et toucher. Il décide, alors, de changer et d'agir.