Prix du livre

Dans la catégorie lutte contre la cybercriminalité, le Prix a été décerné à :



"Darknet, mythes et réalités" de Jean-Philippe Rennard
(Editions Ellipses)

Dans la catégorie cybersécurité, le Prix a été décerné à :



"La cybersécurité au-delà de la technologie" de Philippe Trouchaud
(Editions Odile Jacob)

Dans la catégorie société numérique, le Prix a été décerné à :



"Ubérisation, un ennemi qui vous veut du bien" de Denis Jacquet et Grégoire Leclercq
(Editions Dunod)

Les candidats 2018

 

Traité de droit et d'éthique de la robotique civile
NEVEJANS Nathalie, LEH Editions

Jusqu'à récemment, les seuls robots existants étaient industriels et chirurgicaux. Toutefois, nous assistons aujourd'hui au développement de nouvelles de formes de robotiques à l'image des robots d'assistance, de services ou compagnons, des exosquelettes, des drones, des prothèses robotisées ou des voitures autonomes. L'essor de la robotique se mesure d'ores et déjà en termes économiques et sociaux. Cet impact rend inévitable l'évaluation de la réponse du droit face à la pénétration de ce nouvel objet dans la société civile. Protéiforme, multiple et évolutif, le robot ne se laisse cependant pas facilement enfermer dans un cadre juridique et unique.


Le mythe de la singularité, Faut-il craindre l'intelligence artificielle ?
GANASCIA Jean-Gabriel, Seuil

L'intelligence artificielle va-t-elle bientôt dépasser celle des humains ? Ce moment critique, baptisé "Singularité technologique", fait partie des nouveaux buzzwords de futurologie contemporaine et son imminence est proclamée à grand renfort d'annonces mirobolantes par des technogourous comme Ray Kurzweil (Google) ou Nick Bostrom (université d'Oxford). Certains scientifiques et entrepreneurs, non des moindres, tels Stephen Hawking ou Bill Gates, partagent ces perspectives et s'en inquiètent.
Menace sur l'humanité ou promesse de transhumanité, ce nouveau millénarisme est appelé à se développer. Nos machines vont-elles devenir plus intelligentes et plus puissantes que nous ? Notre avenir est-il celui d'une cybersociété où l'humanité serait marginalisée ?


La guerre des intelligences
Dr ALEXANDRE Laurent, JC Lattès

Laurent Alexandre s'est révélé comme l'un des plus visionnaires analystes des révolutions technologiques. Il s'attaque aujourd'hui à l'Intelligence Artificielle et aux vertigineuses mutations qu'elle va déclencher dans nos modes de vie, et en particulier dans notre conception de l'éducation. D'un côté, l'IA progresse bien plus vite que tous les pronostics avancés : la rapidité d'apprentissage de l'IA est multipliée par 100 chaque année. Il faut trente ans pour former un ingénieur ou un radiologue, quelques heures pour éduquer une IA ! De l'autre, une école qui n'a pas évolué depuis 250 ans, qui forme aux métiers d'hier et n'a pas intégré le bouleversement inévitable que l'IA va provoquer sur le marché du travail. Comment faire pour que nos cerveaux biologiques résistent à l'IA et restent complémentaires ?

 
La face cachée d'internet
STAMBOLIYSKA Rayna, Larousse

Sans s'en rendre compte ou presque, toute activité humaine est d'une façon imprégnée d'internet et, plus largement, du numérique. Cependant, les menaces qu'il porte semblent s'intensifier : on peut se faire pirater notre email, voler nos données bancaires, ou encore voir un Etat interférer avec les processus démocratiques d'un autre. Mais comment ces choses arrivent ? Qui en est responsable ? Et qu'est-ce "darkweb" apparemment sans foi ni loi ? L'ouvrage approche ces questions avec nuance, clarifie et cartographie les activités et les acteurs de l'ombre. Plutôt qu'entretenir une anxiété face à internet. L'auteur nous initie et démystifie les zones d'ombre d'internet, un outil aujourd'hui indispensable mais à utiliser en connaissance de cause.


Internal hacking et contre-mesures en environnement Windows
KAPFER Philippe, Epsilon

L'ouvrage s'adresse tant aux administrateurs systèmes Windows, qu'aux responsables sécurité ou aux développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, fréquemment attaqué de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi : des techniques de hacking sont régulièrement employées à ces fins.


Droit d'auteur & propriété intellectuelle dans le numérique
MATTATIA Fabrice, Eyrolles

Dans l'univers numérique, nous sommes à la fois consommateurs de contenus créés par d'autres et créateurs nous-mêmes. Publication de commentaires ou de contributions, mise en ligne de photos et de vidéos, téléchargement de musiques ou de films, utilisation de données publiques dans une application mobile, copie privée, création d'un site web ou d'un nom de domaine, utilisation ou création de logiciels ... Nous devons tous connaître et respecter les droits d'autrui sur ces oeuvres, et aussi faire respecter nos propres droits. Les fondamentaux du droit de la propriété intellectuelle et du droit d'auteur doivent être maîtrisés tant des utilisateurs que des créateurs.

 
Cybermonde et nouvelles menaces
ESTABLIER Alain et RAUFER Xavier, MA Editions

Détaillant les principales menaces, anciennes et nouvelles, puis la position des institutions françaises et les ripostes possibles, les auteurs font un vraie synthèse de la situation du cyber en France. L'ouvrage est alors organisé sous forme d'entretiens avec plus de 33 experts français dans leurs domaines, mais aussi de quelques textes de référence détaillant tantôt l'art, tantôt la situation du cybercrime. L'ouvrage fait ainsi une brillante synthèse, tant état des lieux qu'état de l'art, il permet de faire le point sur les sujets de la cybercriminalité et cybersécurité.

 

Cyberattaques, Prévention-réactions : rôle des Etats et des acteurs privés
BANNELIER Karine et CHRISTAKIS Théodore, Les cahiers de la Revue Défense Nationale

La sécurité de l'espace numérique, la lutte contre la cyber-criminalité, la gouvernance et la protection des données, sont des enjeux majeurs pour la sécurité internationale et nationale. Les organisations internationales, les Etats et le secteur privé se mobilisent pour adopter de nouvelles normes et codes de conduite dans ce domaine où le droit international apporte déjà un grand nombre de réponses pour assurer la coexistence pacifique et la coopération des Nations à l'heure du numérique.
Si ces travaux visent avant tout à contribuer à la réflexion d'un lecteur averti (expert en droit ou en cybersécurité), il intéressera aussi le grand public en étudiant des notions clés telles que la responsabilité des Etats et des acteurs privé, et l'application du concept de "souveraineté" dans l'espace numérique.

 
Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre
ACISSI, Epsilon

Ce livre sur la sécurité informatique (et ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket.

 
Sécurité informatique sur le web - Apprenez à sécuriser vos applications
THEMEE Jérôme, Epsilon

Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, manager en sécurité de l'information, pentesters, administeurs systemes, etc. L'ouvrage permet toutefois à un lecteur novice en matière de sécurité de comprendre tous les tenants et les aboutissants de la sécurité web, mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet.


La sécurité informatique en mode projet - Organisez la sécurité du SI de votre entreprise
PLANCHE Alexandre et DEL DUCA Jérôme, ENI Editions

Ce livre sur la cybersécurité est destiné tout autant à l'informaticien opérationnel qu'au chef de projet, au responsable IT ou au RSSI nouvellement nommé qui cherche à donner une impulsion à son département ou qui a hérité d'un projet en sécurité informatique. L'informatique est le système nerveux central des entreprises : une panne, un manque de réactivité, une indisponibilité, une perte d'information, et c'est toute l'entreprise qui est affectée. La gestion de la sécurité de l'information autrefois réservée aux grandes entreprises ou aux PME matures, s'étend à toutes les structures, quels que soient leur taille et leur domaine d'activité. Pour rendre la mise en oeuvre de la sécurité accessible au plus grand nombre et notamment aux PME/PMI et TPE, les auteurs détaillent dans ce livre une méthode  de gestion de projet qu'ils ont simplifiée et optimisée pour l'adapter à tout projet lié à la protection de leurs informations.

 
Bitcoin, la monnaie acéphale
FAVIER Jacques et BATAILLE Adli Takkal, CNRS Editions

Créée en 2009, cette monnaie décrite par les uns comme virtuelle mais considérée par d'autres comme un véritable or numérique s'échange en pair à pair sur internet en dehors du réseau bancaire traditionnel. Quelles sont les propriétés spécifiques de cet objet numérique infalsifiable ? Quelles sont les caractéristiques monétaires d'un jeton informatique émis sans autorité centrale, sans banque, sans Etat ? Que nous dit le Bitcoin des nouveaux usages économiques, de la cybercriminalité, de la société de surveillance ainsi que de l'évolution du cyberespace ?
Le Bitcoin accompagne en effet à la fois Internet dans son évolution et la société dans sa décentralisation, grâce à son architecture et à son registre, la blockchain. Et ce livre constitue la première grande synthèse en française, claire et accessible, sur la nouvelle monnaie du troisième millénaire.

 
L'Internet, vecteur de puissance des Etats-Unis ?
BLOCH Laurent, Diploweb

La Russie fait parler d'elle à propos de cyberattaques, et bientôt peut-être la Chine fera de même. Il importe toutefois d'avoir une vision d'ensemble de la géopolitique de l'Internet, intégrant notamment le rôle historique et central des Etats-Unis dans son développement. En effet, l'Internet est depuis plusieurs décennies un nouveau vecteur de puissance pour les Etats-Unis. Dès lors, rien d'étonnant à ce que la toile devienne le jeu d'une claire bataille. Cet ouvrage, clair et pédagogique, a alors pour objectif de mettre en lumière les nouveaux enjeux politiques, économiques et stratégiques du web.

 
La protection des données personnelles de A à Z
Sous la direction d'Alain BENSOUSSAN, Bruylant

Cet Abécédaire de la protection des données personnelles est destiné à tous ceux qui gèrent et utilisent des traitements automatisés d'informations à caractère personnel (fichier et bases de données nominatives). A compter de mai 2018, ils seront confrontés à la nouvelle réglementation européenne qui sera applicable à tous les traitements de données à caractère personnel. La quasi totalité des entreprises européennes sont concernées et les sanctions sont particulièrement dissuasives. Cet Abécédaire est donc un ouvrage d'apprentissage de cette nouvelle réglementation. Il illustre en suivant l'ordre alphabétique, les principes essentiels de cette réglementation à travers plus de 150 définitions. Chaque terme est défini et expliqué sous différents anglais : général, technique, juridique et dans certains cas, fait l'objet d'un schéma analytique.

 

La souveraineté numérique : le concept, les enjeux
Sous la direction de Pauline Türk et Christian Vallar

La Révolution numérique a bouleversé les conditions dans lesquelles l'Etat exerce ses prérogatives régaliennes sur son territoire, garantit les droits et libertés protégés par sa Constitution, défend la sécurité de ses citoyens et favorise le développement économique. Elle bouscule les modalités selon lesquelles le peuple, par l'intermédiaire du pouvoir politique qu'il désigne, par le moyen des lois qui sont élaborées en son nom, entend conserver la maîtrise de son destin. Elle modifie aussi la façon dont les individus interagissent et exercent leurs activités et leurs libertés. Alors que le concept classique, en droit constitutionnel, de la souveraineté se trouve ainsi mis à l'épreuve, certains Etats revendiquent une souveraineté numérique présentée comme nécessaire à la défense de leurs intérêts fondamentaux Mais le concept de souveraineté numérique, dans ses dimensions multiples reçoit bien d'autres acceptations et soulève des enjeux divers.


La cybercriminalité, les nouvelles armes du pouvoir
GHERNAOUTI Solange, PPUR

Individus, entreprises, organisations, institutions, Etats ... Nul n'est à l'abri des menaces que font peser sur nous l'usage malveillant du numérique. Symbole de la révolution informationnelle, internet est certes un puissant catalyseur des possibles mais il est aussi un facteur de risques majeurs auxquels nous sommes tous exposés. Par ses analyses documentées et ses réflexions, ce livre apporte un éclairage nouveau et inédit sur les véritables acteurs et les usages illicites des technologies de l'information, que cela soit à des fins de déstabilisation économique, sociale ou politique. Il décrypte, au travers des cas réels, les cadres et les méthodes des cyberattaques, devenues aujourd'hui les nouveaux instruments du crime, de la guerre, du terrorisme et du pouvoir.


En route vers l'émergence, le Sénégal au défit de la cybersécurité
SY Baidy T.

Les nouvelles technologies ont une place importante dans la société. Elles participent de manière positive au développement de la vie économique ; toutefois, elles offrent des instruments et des méthodes permettant de commettre des infractions maritimes. Le Sénégal, en route vers l'émergence, doit donc se préoccuper de sa souveraineté numérique sur le cyberespace en assurant sa protection par des mesures à la fois légales, organisationnelles et opérationnelles.

 
Valoriser l'entreprise par la propriété intellectuelle
MATHIAS Garance et GABILLAT Charlène

L'expérience de longue date dans la protection et la valorisation du patrimoine immatériel a forcé la pratique des auteurs en la matière ainsi que leur conviction que la propriété intellectuelle est l'affaire des TPE/PME comme des grands groupes. L'objectif de cet ouvrage est ainsi de démontrer qu'une stratégie juridique fondée sur la propriété intellectuelle peut permettre à une entreprise de pérenniser son activité, d'acquérir une puissance de marché ou encore de créer des opportunités de collaboration. Elle sera peut-être moins formalisée dans une start-up que dans une multinationale, mais n'en sera pas moins importante. Dans ce contexte, la propriété intellectuelle n'est rien de moins qu'un outil stratégique qui, s'il est bien utilisé, permet de valoriser les innovations et les créations. La propriété intellectuelle ne doit pas alors être perçue comme une dépense mais comme un investissement et, à terme, un actif.

 
En cours
X
 
En cours
 
En cours
X
En cours  
 
En cours
X
En cours

En cours
X
En cours

En cours
X
En cours