Jeunes Chercheurs FIC

Vous êtes doctorant, post-doctorant, ou jeune chercheur ? Vous étudiez l’informatique, les mathématiques, les sciences humaines ou le droit et vous travaillez sur un sujet lié à la cybersécurité et/ou au numérique ?

Venez présenter votre projet de recherche aux participants du FIC 2017 ! Une belle opportunité de networking qui vous permettra de rencontrer des professionnels et experts intéressés par ces questions !

Envoyez vos propositions avant le lundi 12 décembre 2016. Les candidats sélectionnés se verront attribués un créneau de 4 minutes pour présenter leurs travaux sur le FIC Lab.
 

Christophe Bacara (doctorant
Université Lille (en collaboration avec Stormshield
Professeur Gilles Grimaud
Organisation de la collecte de données sensibles au sein d'une infrastrcuture de sécurité massivement distribuée

Big Data et Machine Learning. Les concepts et les outils de la data science
LEMBERGER Primin, BATTY Marc, MOREL Médéric, RAFFAELLI Jean-luc
Dunod

Cet ouvrage s’adresse à tous ceux qui réfléchissent à la meilleure utilisation possible des données au sein de l’entreprise, qu’ils soient data scientists, DSI, chefs de projets ou spécialistes métier.
Le Big Data s’est imposé comme une innovation majeure pour toutes les entreprises qui cherchent à construire un avantage concurrentiel grâce à l’exploitation de leurs données clients, fournisseurs, produits, processus, machines, etc.
Mais quelle solution technique choisir ? Quelles compétences métier développer au sein de la DSI ?
Ce livre est un guide pour comprendre les enjeux d’un projet Big Data, en appréhender les concepts sous-jacents (en particulier le machine learning) et acquérir les compétences nécessaires à la mise en place d’un data lab.
Il combine la présentation :
- de notions théoriques (traitement statistique des données, calcul distribué...) ;
- d’outils (écosystème Hadoop, Storm...) ;
- d’exemples de machine learning ;
- d’une organisation typique d’un projet de data science.





Big Data, Open Data et valorisation des données
MONINO Jean-Louis, SEDKAOUI Soraya
ISTE Editions


La série Smart présente les thèmes liés à la dynamique technologique, entrepreneuriale, territoriale et économique de l'innovation. Elle privilégie les approches novatrices des acteurs qui, par leurs comportements, stratégies et politiques d'innovation intelligente, modifient les modèles économiques dans une perspective de croissance durable.
Le monde est devenu numérique. Les nouvelles technologies atteignent aujourd’hui une certaine maturité, rendant les données accessibles à tous et partout.
L’essor des technologies connexes, comme l’avènement d’Internet, des réseaux sociaux ou des Cloud Computing (usines numériques), accroît considérablement le volume disponible de ces données, de telle sorte que les enjeux se focalisent non plus sur leur production mais sur leur intégration et leur valorisation. Ces « Data » peuvent en effet représenter un atout majeur pour les entreprises, à condition de savoir les capter, les combiner et les analyser.




 
Code de la sécurité informatique et télécom
BENSOUSSAN Alain, BARBRY Eric,  BENSOUSSAN-BRULE Virginie
Larcier

La sécurité des biens et des personnes est un droit fondamental reconnu par les textes fondateurs des droits de l’homme, tant au niveau national qu’européen.
Son champ d’application est très large puisqu’elle concerne la protection des biens (y compris informationnels), mais également la protection des systèmes d’information et l’intégrité physique des personnes lorsque des actes sont commis par l’usage des communications électroniques pour porter atteinte à la dignité de la personne (proxénétisme à l’aide des réseaux de communication, actes racistes et xénophobes commis sur internet), aux mineurs et personnes vulnérables (prostitution de mineurs en ligne, pédopornographie sur internet), à la vie privée et l’identité (captations et enregistrements frauduleux, usurpation d’identité, vidéo-lynchage, appels malveillants, etc.) et aux données à caractère personnel.
  




Crime en ligne
Revue Réseaux
La Découverte

Le crime sur le web recouvre une multitude de situations, de pratiques et d’acteurs. Il renvoie aussi bien aux crimes/délits qui menacent l’intégrité des systèmes d’information (intrusions dans les systèmes, attaques virales, perturbations du fonctionnement des systèmes, atteintes aux données…) que ceux utilisant le cyberespace comme simple vecteur ou outil de délits plus conventionnels (fraude, trafics de drogue, trafics d’armes, criminalité économique et financière, pédopornographie, racisme, propagande terroriste, harcèlement, etc.). Le crime (cyber ou pas) peut être aussi analysé à partir des traces laissées en ligne qui offrent aux chercheurs en sciences sociales l'occasion d'exploiter de l'information sur le crime d'une nature nouvelle.





Cyberespace et terrorisme
COLOMBANI Jacques-Louis
PUL

Montrant que le temps de grandes concertations internationales est certainement venu pour sauver un patrimoine commun, le texte passe en revue les réactions des États envers le cyberterrorisme pour couper le réseau aux terroristes... Le but du terrorisme est de semer le trouble, d’exercer du chantage, de provoquer le chaos. Il passe par deux vecteurs, l’un humain, l’autre technologique.
Les terroristes agissent sur les hommes en suscitant la peur ou en étant prosélytes. Ils agissent par Internet, soit en laissant planer des doutes sur la sécurité et la sûreté des installations stratégiques, soit en provoquant la dépendance par des méthodes sectaires.



 
Darknet. Mythes et réalités
RENNARD Jean-Philippe
Ellipses

Aux yeux du grand public, toujours friand de sensationnel, le Darknet n’est qu’un espace sinistre au service des crapules en tout genre. Pourtant, il est bien plus que cela. Le Darknet est un ensemble diversifié, à la fois sombre et lumineux, où se croisent truands, geeks, activistes et dissidents. C’est cette réalité technique et sociale que ce livre souhaite présenter.
Il décrit les technologies fondamentales comme les réseaux pair-à-pair, le chiffrage à clé publique ou les mixnets et détaille l’usage et le fonctionnement des grands environnements anonymes tels Tor, Freenet, ou Telegram, la fameuse « messagerie de Daech ». Il s’attarde sur les crypto-monnaies et les Bitcoins, cette fascinante innovation si prometteuse qu’elle est aussi bien au coeur des échanges interlopes, qu’à la base du futur cadastre hondurien. Le lecteur y croisera les inévitables trafiquants de drogues, des vendeurs de faux-papiers ou des tueurs à gages, mais aussi Edward Snowden, WikiLeaks, la communauté homosexuelle russe ou les printemps arabes.



 
Failles de sécurité et violation des données personnelles
BENSOUSSAN-BRULE Virginie
TORRES Chloé
Larcier

De la gestion à la production en passant par le marketing, quel que soit le secteur d’activité, l’informatique et plus généralement les réseaux sont omniprésents et rendent vulnérable toute organisation face aux failles de sécurité.
Qu’est-ce qu’une violation de sécurité : une faille ou un défaut ? Cette expression a une acception très large. Elle recouvre tous les éléments qui portent atteinte à un système de traitement automatisé de données : les erreurs, les bogues, mais aussi les fraudes internes et externes. Elle traduit le fait qu’à un instant des données se trouvent avoir été corrompues.
Comment notifier à la Cnil et informer les clients et partenaires lorsque la faille de sécurité a conduit à une violation de données à caractère personnel ? Quelles sont les organisations soumises à cette obligation de notification et d'information ? Quelles sont les mesures de protection appropriées et les actions qui doivent être mises en œuvre ? Quels sont les recours et sanctions en cas d’exploitation d’une faille de sécurité par des pirates informatiques ? Quels services spécialisés de la police ou de la gendarmerie peut-on solliciter ? Comment ce cyber risque est-il couvert par les assureurs ?



 
Faut-il avoir peur du numérique ? 25 questions pour vous faire votre opinion
COLIN Nicolas
VITAUD Laetitia

Armand Colin
Une bulle spéculative ? La pornographie triomphante ? Une menace pour nos libertés ? Le numérique effraie autant qu’il fascine. Dans cette période de transition, tout est bouleversé : les entreprises, les politiques publiques, la vie quotidienne des individus, la société tout entière.
Tout cela inspire discours critiques et jugements moraux. Mais l’enjeu n’est pas de critiquer. Il est de mieux comprendre le numérique pour en tirer parti et imaginer les institutions qui lui manquent.
Pour ne plus se contenter des idées reçues, les auteurs dissipent les malentendus et répondent aux 25 questions essentielles.



 
Hacking et Forensic. Développez vos propres outils en Python
EBEL Franck
ENI Editions

Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et le Forensic et se former à la conception d'outils en Python, ainsi qu’aux professionnels de la sécurité informatique et du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique.
Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer.




L'homme post-numérique. Face à la société de surveillance générale
DE BERNARD François
Yves Michel


L’état inquiétant du monde actuel et son rapport au numérique sont peu pensés sous l’angle de leurs liens les plus profonds. C’est que la partition des cerveaux, comme celle des ordinateurs, fonctionne bien : elle permet au projet despotique de se poursuivre avec une vigueur exceptionnelle. De fait, jamais la colonisation des esprits, des imaginaires et des corps n’a été rendue aussi massive et performante entre les mains d’un tout petit nombre.
Ce livre s’efforce ainsi de rappeler comment le numérique a pu envahir nos vies : un « virtuel » qui en est venu à évincer le « réel » jusqu’à prendre toute sa place. Il s’intéresse à la nature des changements auxquels nous sommes confrontés, à leurs paradoxes et à leurs outils (les « TIC »). Il s’attache à la question de la surveillance et du contrôle généralisés, point de bascule de nos sociétés vers le modèle d’une tyrannie numérique déjà effective. Il propose de contourner le piège historique que nous avons forgé, en désignant les voies possibles de la résistance citoyenne et en esquissant le projet d’un homme post-numérique. Il précise enfin ce que pourrait être une mobilisation post-numérique à la hauteur des enjeux et des défis contemporains.




 
La Cybersécurité au-delà de la technologie
TROUCHAUD Philippe
Odile Jacob

On ne compte plus aujourd’hui les entreprises victimes de piratage sur Internet.
Objet de toutes les convoitises, les données personnelles constituent l’« or noir du XXIe siècle ». Or, en dépit d’investissements souvent massifs, leur protection reste toujours insuffisante.
Quels sont les ingrédients d’une cybersécurité réussie ? Pourquoi les technologies les plus sophistiquées sont-elles si souvent mises en échec ?
Ce livre le montre : pour protéger efficacement les données, les technologies les plus pointues ne suffisent pas. Un chiffre permet d’en comprendre la raison : au sein des entreprises, un tiers des accidents de sécurité sont le fait de collaborateurs de l’entreprise. Comment mieux souligner l’importance de la formation aux risques de sécurité ?
Mettant l’accent sur le capital humain et le rôle de l’organisation, l’auteur propose des solutions innovantes pour sortir du tout-technologique et du « marketing de la peur ».



 
La donnée n'est pas données. Stratégie et bug data
DAVADIE Philippe, KEMPF Olivier, TEBOUL Bruno
Editions Kawa

La donnée est au coeur de la révolution cyber : tous nos outils quotidiens la brassent sans relâche au point qu’elle suscite un nouvel intérêt et qu’elle est à la pointe du débat scientifique : propriété des données, usage des données, localisation des données sont des sujets au goût du jour. Certains estiment même qu’à la guerre de l’information va succéder la guerre des données.
Or ces sujets ne peuvent être débattus sereinement que si, au préalable, on a pris la peine de définir ce que le terme recouvre.
Cet ouvrage répond à cette question, s’interrogeant sur le sens de la donnée selon les disciplines (économie, informatique, philosophie), puis sur le rôle de la donnée dans l’espace numérique. Il s’attache ensuite à décrire les différentes stratégies de la donnée, que ce soit dans le secteur privé ou dans le secteur public.



 
La Nouvelle servitude volontaire. Enquête sur le projet politique de la Silicon Valley
VION-DURY Philippe
FYP Editions

Avec comme crédo la volonté de changer le monde, c’est au coeur de la Silicon Valley que se façonne la société numérique.
Portées par une spectaculaire réussite économique, les entreprises de haute technologie veulent dessiner un monde meilleur en prenant en main la majorité des aspects de notre quotidien, en généralisant la prédiction algorithmique.
L’homme devient intégralement transparent, immatériel. La liberté de choisir, la créativité et l’émancipation sont désormais remplacées par l’anticipation, la prédiction et la régulation. C’est bien plus qu’une révolution numérique ; c’est un véritable projet politique qui est à l’oeuvre.



 
La Sécurité informatique dans la petite entreprise. Etat de l'art et Bonnes Pratiques
CARPENTIER Jean-François
ENI Editions

Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communiquants qui imposent la mise en œuvre de nouvelles stratégies de protection.




Les Big Data et l'éthique
BERANGE Jérôme
ISTE Editions


Face au développement exponentiel des Big Data et de ses répercussions tant juridiques qu’économiques, un flou ambiant s’est installé autour de l’exploitation des informations numériques. En perpétuel équilibre entre confidentialité et transparence, ces données vont jusqu’à remettre en question certains paradigmes, comme celui de la médecine d’Hippocrate telle que nous la connaissions. Dès lors, une réflexion sur l’étude des risques associée aux enjeux éthiques autour de la conception et de la manipulation de ces « données massives » s’impose à nous.
Cet ouvrage a pour objectif de donner du sens et une valeur éthique à ces importants volumes de données. Il propose une modélisation d’analyse éthique et des recommandations pour mieux les contrôler. Cette approche empirique et éthicotechnique vise à apporter les premiers éléments d’un cadre moral orienté vers la pensée, la conscience et la responsabilité des citoyens concernés par l’usage de ces données à caractère personnel.





Numérique : de la révolution au naufrage ?
LORVO Fabrice
Fauves Editions

La révolution numérique s'attache aujourd'hui au futur, par le biais des Big Data (données personnelles) et des algorithmes prédictifs. L'exploitation des Big Data permettront bientôt de classer, en temps réel, la compatibilité de chaque individu avec des normes prétendument collectives. Que faire des individus qui ne correspondent pas aux normes ? Faut-il laisser à ces algorithmes le soin de proposer des solutions au regard de ce qu'ils considèrent être l'homme idéal, ou la norme socialement acceptable ? Pour Fabrice Lorvo, il est urgent de légiférer : tout ce qui a trait à la norme humaine, et notamment les normes du comportement humain idéal ou du comportement social moyen, doit faire l'objet d'une validation préalable par un comité national d'éthique. Un essai pour penser le défi démocratique de la révolution numérique.



 
Plateformes. Sites collaboratifs, marketplaces, réseaux sociaux… Comment ils influencent nos choix
BENAVENT Christophe
FYP Editions
Sites web de consommation collaborative, marketplaces, réseaux sociaux, e-commerce…, toutes ces plateformes bousculent de nombreux secteurs de biens et de services et font émerger un nouveau modèle d’organisation. Ce livre décrit comment ces plateformes sont devenues des géants de l’économie (des licornes) et ce quelles transforment dans notre société. En dévoilant leurs mécanismes et leurs stratégies, l’auteur montre comment elles tirent avantage des principes de l’économie de l’information pour réaliser leurs objectifs et pour disposer de la capacité d’influencer les comportements des individus. L’auteur démontre qu’en réalité ce sont des organisations politiques à part entière qui pénètrent une grande part de la vie publique, au-delà même des pratiques de consommation.



 
Quand le digital défie l'Etat de droit
ITEANU Olivier
Eyrolles

Avez-vous déjà lu les fameuses CGU (Conditions générales d'utilisation) avant de créer un compte sur Facebook, Google ou Twitter ? Ces dernières prévoient qu'en cas de litige le juge californien sera compétent. La cour d'appel de Pau a jugé en 2012 ce type de clause abusive, car contraire au droit français de la consommation. Or, quatre ans plus tard, ces plateformes continuent de maintenir cette clause abusive dans leurs CGU au mépris du droit et en toute impunité. Car qui a les moyens d'affronter la puissance financière et juridique des géants américains du numérique ? Les États européens eux-mêmes abdiquent ou, au mieux, cherchent à négocier plutôt qu'à faire appliquer la loi.
Vie privée, liberté d'expression, droits d'auteur, rôle de l'État dans les mécanismes de régulation... Alliés de circonstance des libertariens de la côte ouest des États-Unis, les grands acteurs du numérique imposent leurs règles et leurs valeurs. Le digital est-il en passe de rendre inopérants les droits français et européen, après avoir chamboulé la technologie, nos modes de vie et les modèles économiques existants ? Dans cet essai accessible à tous, Olivier Iteanu lance un cri d'alerte : s'il ne reste plus au peuple européen le choix de sa loi, que lui reste-t-il de sa souveraineté ?



 
Sécurité informatique et Malwares. Analyse des menaces et mise en œuvre des contre-mesures
RASCAGNERES Paul
ENI Editions

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. 



 
Sécurité opérationnelle. Conseils pratiques pour sécuriser le SI
FERNANDEZ-TORO Alexandre
Eyrolles
Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise.
La deuxième édition de cet ouvrage est encore plus complète, avec cinq nouveaux chapitres qui traitent des sujets suivants : la sécurité industrielle, la nouvelle donne de la sécurité, les aspects concrets du WebSSO, la sécurisation des systèmes d'intermédiation et enfin le big data.
En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable ta maturité de la sécurité du SI.




Transformation digitale : l'avènement des plateformes - Histoire de licornes, de data et de nouveaux barbares…
BABINET Gilles
Le Passeur
Alors que la révolution digitale ne fait que commencer, les entreprises traditionnelles et les institutions publiques paraissent n’avoir qu’une vague compréhension des bouleversements qu’elles vont devoir amorcer pour rester compétitives. Beaucoup envisagent à tort cette métamorphose comme une adaptation progressive et douce.

Or les règles ont radicalement changé. En réalité, l’essence même des structures est touchée : l’horizontalisation du monde, l’accélération des rythmes d’innovation, conséquence d’un monde globalisé et connecté, l’impact des « learning-machines » sont quelques-uns des facteurs qui pourraient induire ce bouleversement.

Ce livre, issu d’entretiens avec des personnalités du management de start-up internationales, décrit ce que pourrait être l’organisation des entreprises de demain.

Une synthèse claire et accessible pour comprendre les enjeux de cette transformation digitale dans tous les secteurs de nos sociétés – et donc de nos existences.





Ubérisation. Un ennemi qui vous veut du bien ?
JACQUET Denis
LECLERCQ Grégoire
Dunod

L’ubérisation excite toutes les peurs, les fantasmes, les espoirs. Les jeunes entrepreneurs y voient un espoir de trouver leur place. Les grands groupes se demandent comment transformer leur façon de toucher leur public, attirer des talents et les fidéliser à l’heure où le numérique leur fait perdre leur attrait. Les politiques sont totalement perdus et dépassés par le phénomène. Et le grand public se demande ce qui se passe vraiment.
L'ouvrage se propose de faire le point sur ce qu'est l'ubérisation, son impact dans la société, ses opprtunités et ses limites. Pour cela, il donne la parole aux acteurs de cette nouvelle économie : le chauffeur VTC, l'hôtellier, le dirigeant de start-up, le président de grand groupe, le DRH, le politique, le sociologue... Chacun raconte l’impact sur sa vie, son business, son secteur, son revenu, sa place dans la société. Les auteurs proposent ensuite leur analyse et leur perspective.