Cybersécurité, mode d'emploi - - Manuels hors collection - Format Physique et Numérique | PUF  

Cybersécurité, mode d'emploi

Couverture à venir
Cybersécurité, mode d'emploi
Catégorie: 
Livre numérique
Date de parution: 
25/05/2022

Résumé

Les espaces numériques constituent les nouveaux territoires de l’économie. Cependant, la rapidité des évolutions technologiques et la multiplication des normes applicables rendent cet environnement de plus en plus complexe pour les entreprises, leurs dirigeants et leurs salariés.

À travers un regard croisé entre une avocate et un magistrat, cet ouvrage propose une véritable cartographie des principales questions qui se posent aujourd’hui aux entreprises, en y apportant des réponses pratiques et opérationnelles.

Qu’il s’agisse de l’application du RGPD, de la prévention contre les cybermenaces ou de la sécurisation des échanges numériques, chacune des 57 fiches de l’ouvrage propose un ensemble d’outils organisationnels et juridiques visant à accompagner la vie éco-nomique de l’entreprise.

Caractéristiques

Nombre de pages: 
372
Code ISBN: 
361-2-2262-7979-4
Numéro d'édition: 
1
Format
15 x 21.3 cm

Sommaire

Table des matières: 

Préface  

Introduction  

 

Partie no 1 - LES NOUVEAUX TERRITOIRES DE L’ÉCONOMIE

 

Chapitre 1 • Quels sont les nouveaux espaces de l’entreprise ?  

Fiche no 1 • Qu’est-ce qu’internet ?  

Fiche no 2 • Qui sont les acteurs d’internet ?  

Fiche no 3 • Qu’est-ce que le big data ?  

Fiche no 4 • Qu’est-ce qu’une monnaie virtuelle ?  

Fiche no 5 • À quoi sert le cloud ?  

Chapitre 2 • L’entreprise et les réseaux sociaux  

Fiche no 6 • Qu’est-ce qu’un réseau social ?  

Fiche no 7 • Réseaux sociaux et influence  

Fiche no 8 • Réseaux sociaux et « démocratie des crédules »  

 

Partie no 2 - L’ENTREPRISE FACE AUX CYBERMENACES

 

Chapitre 3 • Les cybermenaces relevant des formes traditionnelles d’infractions  

Fiche no 9 • L’usurpation d’identité  

Fiche no 10 • La fraude à la carte bleue (Carding ou Skimming)  

Fiche no 11 • L’escroquerie  

Fiche no 12 • Les atteintes au secret des affaires  

Fiche no 13 • La contrefaçon  

 

Chapitre 4 • Les cybermenaces relatives à la diffusion de contenus illicites  

Fiche no 14 • La cyberpédopornographie  

Fiche no 15 • Les atteintes au droit à l’image  

Fiche no 16 • Atteintes à la réputation  

Fiche no 17 • Les propos discriminatoires ou haineux diffusés sur Internet  

Fiche no 18 • Le cyberharcèlement et les cyberviolences  

Fiche no 19 • La lutte contre le terrorisme sur Internet et les « cyberpatrouilles »

 

Chapitre 5 • Les cybermenaces qui constituent de nouveaux types d’infractions  

Fiche no 20 • Le piratage et le délit d’atteinte au système de traitement automatisé de données (STAD)  

Fiche no 21 • Les extorsions numériques (sextorsion, rançongiciels, etc.)  

Fiche no 22 • L’envoi massif de messages spam et les actions en déni de service (denial of service, DOS)  

Fiche n°23 • L’usurpation d’adresse, le cybersquattage et la modification non autorisée d’un logiciel  

Fiche no 24 • Le téléchargement illégal  

 

Chapitre 6 • Comment développer une « hygiène numérique » dans l’entreprise ?  

Fiche no 25 • Les 10 conseils de « cyber-bon sens »  

Fiche no 26 • Les 10 questions de la cybersécurité  

Fiche no 27 • Adopter une charte de confidentialité  

Fiche no 28 • Sécuriser les données informatiques de l’entreprise  

Fiche no 29 • La résilience de l’entreprise après une attaque  

Fiche no 30 • Développer une éthique numérique d’entreprise  

 

Partie no 3 -L’ENTREPRISE, LA PREUVE ET LA SÉCURITÉ DES ÉCHANGES

 

Chapitre 7 • Comment établir la preuve dans l’univers du numérique ?  

Fiche 31 • Peut-on produire une preuve électronique ?  

Fiche 32 • L’archivage électronique  

 

Chapitre 8 • Comment sécuriser les échanges dématérialisés ?  

Fiche 33 • Quelles sont les garanties de la signature électronique ?

Fiche 34 • Le recours à la cryptologie  

 

Partie no 4 - L’ENTREPRISE, LE RGPD ET LA SÉCURITÉ DES DONNÉES PERSONNELLES

 

Chapitre 9 • Dans quels cas une entreprise est-elle concernée par le RGPD ?  

Fiche no 35 • En présence d’un traitement de données à caractère personnel  

Fiche no 36 • Le RGPD : un texte européen d’application extraterritoriale  

 

Chapitre 10 • La responsabilité de l’entreprise pour défaut de sécurité  

Fiche no 37 • La responsabilité du chef d’entreprise / d’institution  

Fiche no 38 • La responsabilité de l’employeur  

Fiche no 39 • La responsabilité du « responsable de traitement »  

Fiche no 40 • La responsabilité du cotraitant  

Fiche no 41 • La responsabilité du sous-traitant  

 

Chapitre 11 • Quelles sont les obligations de l’entreprise ?  

Principe d’accountability  

Fiche no 42 • Des mesures de sécurité  

Fiche no 43 • Des mesures de sécurité spécifiques  

Fiche no 44 • Des mesures de cyberprotection en entreprise  

Fiche no 45 • Des mesures de sécurité sectorielles

  

Chapitre 12 • Que faire en cas de violation des données ?  

Fiche no 46 • Une obligation de notification selon la gravité de la violation  

Fiche no 47 • Une obligation de notification sectorielle  

Fiche no 48 • Lorsque la faille de sécurité est localisée chez le soustraitant  

Fiche no 49 • Lorsque la violation concerne un traitement transfrontalier  

Fiche no 50 • Engager une procédure pénale  

Fiche no 51 • Quelles sont les sanctions encourues ?  

 

Partie no 5 - LE RÔLE DES PRESTATAIRES DE SERVICES DE L’INTERNET

 

Chapitre 13 • Quelles obligations pour les prestataires de services de l’Internet ?

Fiche no 52 • L’obligation de conservation des données de connexion

Fiche no 53 • Obligation de mettre en place un dispositif de signalement et de contrôle  

Fiche no 54 • Des obligations de retrait, de blocage ou de fourniture d’information  

Fiche no 55 • Compensation financière allouée aux prestataires  

Fiche no 56 • Quelles sanctions ?  

 

Fiche no 57 • Les cybergardiens : les contacts utiles  

Autour de l'auteur

Christiane Féral-Schuhl, ancienne présidente du Conseil national des barreaux, ancienne bâtonnière du barreau de Paris, avocate aux barreaux de Paris et du Québec et médiatrice, est l’auteure de Cyberdroit (Dalloz Praxis, 8e éd., 2021) et de La Protection des données personnelles (Dalloz, 2019).

Xavier Leonetti est magistrat, docteur en droit, chef de la mission de prévention et de lutte contre la cybercriminalité au ministère de la Justice et chercheur associé auprès de l’université de droit d’Aix-Marseille. Il est l’auteur du Petit RGPD (Dunod, 2021) et de Smartsécurité et CyberJustice (Puf, 2021).

21,99 €
Disponible
Disponible en France et Europe uniquement.

Nos recommandations

Les 100 mots du terrorisme

Les 100 mots du terrorisme

Alain Bauer
La deuxième Fatiha. L'islam et la pensée des droits de l'homme

La deuxième Fatiha. L'islam et la pensée des droits de l'homme

Yadh Ben Achour
Les États des Noirs

Les États des Noirs

Elisabeth Zoller

Les États des Noirs

Elisabeth Zoller

Depuis les origines, la condition des Noirs aux Etats Unis a toujours été déterminée dans les Etats de l'Union. Question raciale et fédéralisme sont...

Sur les traces de la police technique et scientifique

Sur les traces de la police technique et scientifique

François Daoust

Sur les traces de la police technique et scientifique

François Daoust

La police technique et scientifique nous renvoie à un imaginaire qui s’est imposé sur les écrans, celui de l’expert qui résout les crimes dans son...

Essai sur l'inégalité

Essai sur l'inégalité

Jean-Louis Harouel

Essai sur l'inégalité

Jean-Louis Harouel
L'Assistance publique - Hôpitaux de Paris

L'Assistance publique - Hôpitaux de Paris

Marc Dupont
L'innocence judiciaire

L'innocence judiciaire

Dominique Inchauspé

L'innocence judiciaire

Dominique Inchauspé

Comment admettre que l’on enferme avant un procès des « présumés innocents » ? Pourquoi les accusés nient-ils toujours, parfois même devant l’évidence ?...

Les frontières mondialisées

Les frontières mondialisées

Sabine Dullin

Les frontières mondialisées

Sabine Dullin

Les frontières concentrent les paradoxes de la mondialisation : alors que leur déclin semblait programmé après la fin de la Guerre froide, l’intensification...

Parler politique en Chine

Parler politique en Chine

Emilie Frenkiel

Parler politique en Chine

Emilie Frenkiel

Parle-t-on politique en Chine, et comment ?

Droit des logiciels

Droit des logiciels

François Pellegrini

Droit des logiciels

François Pellegrini

Cet ouvrage, écrit à quatre mains par un juriste et un informaticien, tous deux universitaires mais également praticiens, présente de façon...

Politique de la Très Grande Entreprise

Politique de la Très Grande Entreprise

Olivier Basso

Politique de la Très Grande Entreprise

Olivier Basso

La Très Grande Entreprise est devenue un acteur majeur de notre temps : elle nous entoure de ses produits et services, emploie directement ou indirectement...

Contentieux administratif

Contentieux administratif

Serge Daël
De l'identité nationale

De l'identité nationale

Carole Reynaud-Paligot

De l'identité nationale

Carole Reynaud-Paligot

À partir des années 1850, une véritable « internationale raciologique » voit le jour au sein des sociétés occidentales : des sociétés savantes apparaissent...

Droit du sport

Droit du sport

Gérald Simon

Droit du sport

Gérald Simon

Le sport est aujourd’hui une activité entièrement saisie par le droit, et ceci dans toutes ses branches du droit public et du droit privé. Du fait de sa...

Identités criminelles

Identités criminelles

Christophe Naudin

Identités criminelles

Christophe Naudin

La criminalité identitaire, nouvel eldorado criminel du XXIe siècle, connaît une croissance fulgurante depuis 2000. En dix ans, 4 % des Français ont été...