Blog ENI : Toute la veille numérique !
En raison d'une opération de maintenance, le site Editions ENI sera inaccessible le mardi 10 décembre, en début de journée. Nous vous invitons à anticiper vos achats. Nous nous excusons pour la gêne occasionnée
En raison d'une opération de maintenance, le site Editions ENI sera inaccessible le mardi 10 décembre, en début de journée. Nous vous invitons à anticiper vos achats. Nous nous excusons pour la gêne occasionnée
  1. Livres et vidéos
  2. La menace cyber - Mieux la connaître pour mieux s’en protéger

La menace cyber Mieux la connaître pour mieux s’en protéger

Informations

Livraison possible dès le 11 décembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04385-7
  • EAN : 9782409043857
  • Ref. ENI : DPHS-MENCYB

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04386-4
  • EAN : 9782409043864
  • Ref. ENI : LNDPHS-MENCYB
Ce guide sur la cybercriminalité est parfait pour les non-spécialistes. Il dévoile les enjeux complexes de la cybersécurité, examinant les acteurs clés, les menaces persistantes, et les stratégies de prévention et de réaction efficaces. Enrichi par des exemples concrets et des données statistiques récentes, il offre une base solide pour sécuriser vos intérêts personnels et professionnels, détaillant les risques cybernétiques majeurs et les actions les plus efficaces pour les contrer.
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Débutant
  • Nombre de pages 314 pages
  • Parution mars 2024
  • Niveau Initié à Confirmé
  • Parution mars 2024
La cybercriminalité est un fléau du XXIème siècle qui peut frapper toute personne connectée à Internet. Chaque jour, chaque heure, un nouveau cybercrime est révélé avec ses conséquences plus ou moins désastreuses.

Se protéger est donc indispensable mais, sauf à être un spécialiste ou un expert chevronné, reconnaissons que le domaine de la cybersécurité est assez complexe, extrêmement diffus et assez difficilement décodable pour qui ne cherche, en définitive, qu'à y voir clair en termes de cybermenaces afin de s'en protéger efficacement.

Cet ouvrage a donc été conçu pour tous ceux, non spécialistes, particuliers devant leur ordinateur, entrepreneurs individuels, patrons ou cadres dirigeants de TPE/PME/ETI de tous secteurs d'activités ou encore d'associations ou de collectivités… qui veulent acquérir de solides bases de cyberculture, à même de leur permettre de faire les bons choix en matière de cybersécurité dans leur environnement professionnel ou personnel.

Ce livre a comme objectif de réunir les notions indispensables pour comprendre les tenants et aboutissants de la cybercriminalité et se forger une solide culture opérationnelle en matière de sécurité informatique.

Chaque chapitre aborde une dimension du monde cyber et tente de répondre aux principales questions clefs que chaque utilisateur d’un ordinateur, d’une tablette ou d’un smartphone peut être amené à se poser :

  • concrètement, qu’est-ce que la cybercriminalité et la cybersécurité ?
  • Quelle est l'ampleur du phénomène ?
  • Qui sont les grandes puissances du monde cyber et les organismes officiels en charge de la sécurité ?
  • Quels sont les textes qui régissent la cybersécurité en France mais également dans les autres pays ?
  • Quelles sont les principales menaces qui pèsent sur moi et mes activités ?
  • Comment prévenir et réagir face à ces menaces ?
  • Que faire en cas de crise ?

De très nombreux exemples issus de la "vraie vie" et des données chiffrées illustrent les propos de l'auteur pour rendre les notions abordées les plus concrètes possibles et transposables dans votre univers quotidien.

Introduction
  1. Introduction
L'ampleur du phénomène
  1. Introduction
  2. Compromission des données
  3. Provenance des cyberattaques
  4. Qui est concerné ?
  5. La cybercriminalité progresse à un rythme plus que soutenu
  6. Le budget de la cybersécurité
  7. Comment les cyberattaques surviennent-elles ?
  8. À l'origine des cyberattaques, souvent de simples e-mails
  9. Des violations de sécurité nouvelles, issues du télétravail
  10. Combien de cyberattaques signalées vs commises ?
  11. Combien de temps faut-il pour découvrir une cyberattaque ?
  12. Combien de temps faut-il pour se remettre d'une cybercrise ?
  13. Combien valent les données sur le darknet ?
Quelques cyberattaques marquantes
  1. Introduction
  2. Stuxnet
  3. Wannacry
  4. SolarWinds
  5. Hôpital universitaire de Düsseldorf
  6. Les établissements de santé, cibles pour leurs données
  7. Maersk
  8. Les collectivités
  9. Toutes les cyberattaques ne réussissent pas, l'affaire EncroChat
  10. ANOM, un presque « copier/coller » d'EncroChat
  11. Goldfish Alpha
  12. Le conflit ukrainien
Les grandes puissances du cyberespace
  1. Introduction
  2. Les USA
    1. 1. La capacité d’innovation américaine
    2. 2. Le marché
    3. 3. La commande publique
    4. 4. Les financements
    5. 5. Les agences américaines en charge de la protectiondes USA
      1. a. Le Department of Homeland Security (DHS)
      2. b. La Cybersecurity and Infrastructure Security Agency(CISA)
      3. c. Le Federal Bureau of Investigation (FBI)
      4. d. La CIA
      5. e. La NSA
  3. La Russie
    1. 1. Runet : l’Internet russe
    2. 2. Les organismes de mise en œuvre de la politiquecyber russe
      1. a. Le Service Fédéral de Sécurité (FSB)
      2. b. Le Service fédéral de surveillancetechnique (FSTEC)
      3. c. Le Service fédéral de protectionde la Fédération de Russie (FSO)
      4. d. Le Centre national de coordination de la défenseinformatique (NCCC)
      5. e. Le ministère de l’Intérieur (MVD)
    3. 3. On s’attaque aussi à la Russie
  4. La Chine
    1. 1. Les organes de contrôle
    2. 2. La Chine et les hackers
      1. a. APT31, aka ZIRCONIUM
      2. b. APT1 ou Unité 61398
      3. c. APT10
      4. d. Volt Typhoon
    3. 3. Les entreprises chinoises et le cyberespionnage
      1. a. Huawei
      2. b. ZTE
  5. La Corée du Nord
  6. L'Iran
  7. Israël
    1. 1. La part du cyber dans le conflit Israel / Hamas
    2. 2. Le rôle central de l’armée dansle développement des activités cyber israéliennes
    3. 3. Beer Sheva, CyberSpark, le lieu totem des activitéscyber en Israël
    4. 4. Israël, cible des hackers
  8. La France
    1. 1. Les organismes à connaître
      1. a. L’ANSSI
      2. b. La CNIL
      3. c. COMCYBER (COMmandement de la CYBERdéfense)
      4. d. COMCYBERGEND et COMCYBER-MI
      5. e. Cybermalveillance.gouv.fr
      6. f. PHAROS (Plateforme d’Harmonisation, d’Analyse, deRecoupement et d’Orientation des Signalements)
      7. g. Le Campus Cyber
      8. h. L’IHEDN
    2. 2. France, pays de hackers ?
  9. L'Union européenne
    1. 1. Les agences européennes
      1. a. L’ENISA
      2. b. EUROPOL
      3. c. EUROJUST
      4. d. Le CEPD (Comité Européen de la Protectiondes Données)
Les principaux textes qui régissent le cyberespace
  1. Introduction
  2. Les États-Unis
    1. 1. Le Patriot Act
    2. 2. Le Cloud Act
    3. 3. Le Foreign Intelligence Surveillance Act (FISA)
    4. 4. Autres lois américaines
  3. La Russie
    1. 1. Protection des données à caractèrepersonnel
    2. 2. Loi sur les blogs
    3. 3. La loi Yarovaya
    4. 4. 2019 : loi dite du Runet Souverain
  4. La Chine
    1. 1. Loi sur la sécurité nationale de2015
    2. 2. La Loi sur la Cyber Sécurité (LCS)de 2017
    3. 3. La Data Security Law (loi sur la sécurité desdonnées)
    4. 4. Autres lois et règlements
  5. La France
    1. 1. La Revue Stratégique de Cyberdéfense
    2. 2. La stratégie nationale d’accélérationcybersécurité
    3. 3. Le code de la cybersécurité
    4. 4. La loi Informatique et Libertés et le RGPD
    5. 5. La qualification SecNumCloud de l’ANSSI
    6. 6. LPM 2024/2030 (Loi de Programmation Militaire)
  6. L'Union européenne
    1. 1. RGPD
    2. 2. La directive ePrivacy
    3. 3. NIS 1 et 2
      1. a. NIS 1
      2. b. NIS 2
    4. 4. DORA
    5. 5. DMA (Digital Markets Act)
    6. 6. DSA (Digital Services Act)
    7. 7. Loi cybersolidarité (Cyber Solidarity Act,CSA)
    8. 8. CRA (Cyber Resilience Act)
    9. 9. L’AI Act (Artificial Intelligence Act)
Les principales menaces
  1. Introduction
  2. Tous les hackers ne se valent pas
    1. 1. Les hackers black hat
    2. 2. Les hackers white hat
    3. 3. Les hackers grey hat
    4. 4. Les green, blue red, hats et autres hackers
    5. 5. Le profil des hackers
    6. 6. Qu’en est-il de la présence des femmes ?
  3. Les malwares
  4. Le phishing (hameçonnage)
    1. 1. L’ingénierie sociale
    2. 2. Phishing, mode d’emploi
      1. a. Exemples de phishing
    3. 3. Des variantes du phishing
      1. a. Déjà entendu parler du spear phishing ?
      2. b. Le whaling ou whale phishing
      3. c. Vishing et smishing
      4. d. Le pharming
      5. e. Un mot sur l’angler phishing
  5. Le ransomware ou rançongiciel
  6. Le cyberharcèlement
  7. Les failles « zero day »
  8. Les faux réseaux Wi-Fi
  9. Attaque en Déni de Service, DoS, DDoS
  10. Défacement
  11. Le vol de mot de passe
  12. Man in the middle
Faire face à la menace
  1. Introduction
  2. Mesures de prévention
    1. 1. Acquérir et diffuser une culture cybersécurité
    2. 2. Rédiger une charte informatique
    3. 3. Anticiper, prévenir et organiser la gestionde crise
    4. 4. Appliquer les mises à jour de sécurité surtous vos appareils dès qu’elles vous sont proposées
    5. 5. Protéger les accès avec des motsde passe solides
    6. 6. Supprimer les services inutiles
    7. 7. Cookies
    8. 8. Utiliser un antivirus, un pare-feu
    9. 9. Utiliser un VPN
    10. 10. Chiffrement
    11. 11. Authentification multi-factorielle
    12. 12. Réaliser des tests d’intrusion
    13. 13. Mettre en place un processus de sauvegarde adapté
    14. 14. Se doter d’un EDR
    15. 15. Séparer les usages personnels et professionnels
    16. 16. Éviter les réseaux Wi-Fi publicsou inconnus
    17. 17. Télécharger les applications uniquementsur les sites officiels
    18. 18. Maîtriser les réseaux sociaux
    19. 19. Se méfier des messages inattendus
    20. 20. Souscrire une police d’assurance contre les risquescyber
  3. Les mesures curatives
Et maintenant ?
  1. Une histoire sans fin
Auteur : Philippe MAHIEUX

Philippe MAHIEUX

Philippe MAHIEUX est un intra/entrepreneur passionné par les questions de cybersécurité. Il conseille les PME/TPE, ETI, associations, collectivités… sur la sensibilisation aux risques de la cybercriminalité. Il a préalablement occupé des postes de responsabilité dans des cabinets de conseil opérationnel, sociétés de service et chez des éditeurs de logiciels. Titulaire d'un Executive MBA d'HEC Paris, il en est Advisor et Jury depuis plus de 15 ans dans le cadre des Capstone Projects. Il est également Auditeur de la 3ème Session Nationale Souveraineté Numérique et Cybersécurité (SNC) de l'Institut des Hautes Etudes de Défense Nationale (IHEDN), dont il préside actuellement l'association des Auditeurs (AA-SNC-IHEDN).
En savoir plus

Nos nouveautés

voir plus