Cybersécurité, mode d'emploi - Xavier Leonetti , Christiane... - Librairie Eyrolles
Tous nos rayons

Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Cybersécurité, mode d'emploi
Ajouter à une liste

Librairie Eyrolles - Paris 5e
Indisponible

Cybersécurité, mode d'emploi

Cybersécurité, mode d'emploi

Xavier Leonetti, Christiane Féral-Schuhl - Collection Savoirs

Parution le 25/05/2022

Résumé

Les espaces numériques constituent les nouveaux territoires de l'économie. Cependant, la rapidité des évolutions technologiques et la multiplication des normes applicables rendent cet environnement de plus en plus complexe pour les entreprises, leurs dirigeants et leurs salariés. À travers un regard croisé entre une avocate et un magistrat, cet ouvrage propose donc une véritable cartographie des principales questions qui se posent aujourd'hui aux entreprises, en y apportant des réponses pratiques et opérationnelles. Qu'il s'agisse de l'application du RGPD, de la prévention contre les cybermenaces, ou de la sécurisation des échanges numériques, chacune des 57 fiches de l'ouvrage propose un ensemble d'outils organisationnels et juridiques visant à accompagner la vie économique de l'entreprise.

L'auteur - Xavier Leonetti

Autres livres de Xavier Leonetti

L'auteur - Christiane Féral-Schuhl

Christiane Féral-Schuhl, avocate aux barreaux de Paris et du Québec, co-fondatrice du cabinet FERAL-SCHUHL / SAINTE-MARIE est spécialisée en droit des nouvelles technologies, de l'informatique et de la communication et en droit de la propriété intellectuelle. Elle a présidé l'Association pour le développement de l'informatique juridique (ADIJ) et a co-présidé présenté avec M. Christian Paul, une commission à l'Assemblée nationale qui a remis en 2015 le rapport Numérique et Libertés : un nouvel âge démocratique. Ancienne bâtonnière de Paris, elle est présidente du Conseil National des Barreaux (CNB) Conseil national des barreaux (CNB) depuis le 1er janvier 2018.

Autres livres de Christiane Féral-Schuhl

Sommaire

Préface   Introduction     Partie no 1 - LES NOUVEAUX TERRITOIRES DE L'ÉCONOMIE   Chapitre 1 • Quels sont les nouveaux espaces de l'entreprise ?   Fiche no 1 • Qu'est-ce qu'internet ?   Fiche no 2 • Qui sont les acteurs d'internet ?   Fiche no 3 • Qu'est-ce que le big data ?   Fiche no 4 • Qu'est-ce qu'une monnaie virtuelle ?   Fiche no 5 • À quoi sert le cloud ?   Chapitre 2 • L'entreprise et les réseaux sociaux   Fiche no 6 • Qu'est-ce qu'un réseau social ?   Fiche no 7 • Réseaux sociaux et influence   Fiche no 8 • Réseaux sociaux et « démocratie des crédules »     Partie no 2 - L'ENTREPRISE FACE AUX CYBERMENACES   Chapitre 3 • Les cybermenaces relevant des formes traditionnelles d'infractions   Fiche no 9 • L'usurpation d'identité   Fiche no 10 • La fraude à la carte bleue (Carding ou Skimming)   Fiche no 11 • L'escroquerie   Fiche no 12 • Les atteintes au secret des affaires   Fiche no 13 • La contrefaçon     Chapitre 4 • Les cybermenaces relatives à la diffusion de contenus illicites   Fiche no 14 • La cyberpédopornographie   Fiche no 15 • Les atteintes au droit à l'image   Fiche no 16 • Atteintes à la réputation   Fiche no 17 • Les propos discriminatoires ou haineux diffusés sur Internet   Fiche no 18 • Le cyberharcèlement et les cyberviolences   Fiche no 19 • La lutte contre le terrorisme sur Internet et les « cyberpatrouilles »   Chapitre 5 • Les cybermenaces qui constituent de nouveaux types d'infractions   Fiche no 20 • Le piratage et le délit d'atteinte au système de traitement automatisé de données (STAD)   Fiche no 21 • Les extorsions numériques (sextorsion, rançongiciels, etc.)   Fiche no 22 • L'envoi massif de messages spam et les actions en déni de service (denial of service, DOS)   Fiche n°23 • L'usurpation d'adresse, le cybersquattage et la modification non autorisée d'un logiciel   Fiche no 24 • Le téléchargement illégal     Chapitre 6 • Comment développer une « hygiène numérique » dans l'entreprise ?   Fiche no 25 • Les 10 conseils de « cyber-bon sens »   Fiche no 26 • Les 10 questions de la cybersécurité   Fiche no 27 • Adopter une charte de confidentialité   Fiche no 28 • Sécuriser les données informatiques de l'entreprise   Fiche no 29 • La résilience de l'entreprise après une attaque   Fiche no 30 • Développer une éthique numérique d'entreprise     Partie no 3 -L'ENTREPRISE, LA PREUVE ET LA SÉCURITÉ DES ÉCHANGES   Chapitre 7 • Comment établir la preuve dans l'univers du numérique ?   Fiche 31 • Peut-on produire une preuve électronique ?   Fiche 32 • L'archivage électronique     Chapitre 8 • Comment sécuriser les échanges dématérialisés ?   Fiche 33 • Quelles sont les garanties de la signature électronique ? Fiche 34 • Le recours à la cryptologie     Partie no 4 - L'ENTREPRISE, LE RGPD ET LA SÉCURITÉ DES DONNÉES PERSONNELLES   Chapitre 9 • Dans quels cas une entreprise est-elle concernée par le RGPD ?   Fiche no 35 • En présence d'un traitement de données à caractère personnel   Fiche no 36 • Le RGPD : un texte européen d'application extraterritoriale     Chapitre 10 • La responsabilité de l'entreprise pour défaut de sécurité   Fiche no 37 • La responsabilité du chef d'entreprise / d'institution   Fiche no 38 • La responsabilité de l'employeur   Fiche no 39 • La responsabilité du « responsable de traitement »   Fiche no 40 • La responsabilité du cotraitant   Fiche no 41 • La responsabilité du sous-traitant     Chapitre 11 • Quelles sont les obligations de l'entreprise ?   Principe d'accountability   Fiche no 42 • Des mesures de sécurité   Fiche no 43 • Des mesures de sécurité spécifiques   Fiche no 44 • Des mesures de cyberprotection en entreprise   Fiche no 45 • Des mesures de sécurité sectorielles    Chapitre 12 • Que faire en cas de violation des données ?   Fiche no 46 • Une obligation de notification selon la gravité de la violation   Fiche no 47 • Une obligation de notification sectorielle   Fiche no 48 • Lorsque la faille de sécurité est localisée chez le soustraitant   Fiche no 49 • Lorsque la violation concerne un traitement transfrontalier   Fiche no 50 • Engager une procédure pénale   Fiche no 51 • Quelles sont les sanctions encourues ?     Partie no 5 - LE RÔLE DES PRESTATAIRES DE SERVICES DE L'INTERNET   Chapitre 13 • Quelles obligations pour les prestataires de services de l'Internet ? Fiche no 52 • L'obligation de conservation des données de connexion Fiche no 53 • Obligation de mettre en place un dispositif de signalement et de contrôle   Fiche no 54 • Des obligations de retrait, de blocage ou de fourniture d'information   Fiche no 55 • Compensation financière allouée aux prestataires   Fiche no 56 • Quelles sanctions ?     Fiche no 57 • Les cybergardiens : les contacts utiles
Voir tout
Replier

Caractéristiques techniques

  PAPIER NUMERIQUE
Éditeur(s) PUF
Auteur(s) Xavier Leonetti, Christiane Féral-Schuhl
Collection Savoirs
Parution 25/05/2022 25/05/2022
Nb. de pages - 372
Format 14.9 x 21.2 -
Poids 488g -
Contenu - ePub
EAN13 9782130833697 9782130833703

Avantages Eyrolles.com

Livraison à partir de 0,01 en France métropolitaine
Paiement en ligne SÉCURISÉ
Livraison dans le monde
Retour sous 15 jours
+ d'un million et demi de livres disponibles
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients sav@commande.eyrolles.com
librairie française
Librairie française depuis 1925
Recevez nos newsletters
Vous serez régulièrement informé(e) de toutes nos actualités.
Inscription