Prix du Livre

FIC2015_Prix du livre_logo_FRRemis en partenariat avec Sogeti, le prix du Livre récompense chaque année un ouvrage en langue française portant sur un sujet concernant la cybersécurité. Il est décerné par un jury de personnalités qualifiées.

Lors de la précédente édition du FIC, les lauréats du Prix du Livre 2014 étaient, ex aequo, Bertrand Boyer pour son ouvrage « Cybertactique : Conduire la guerre numérique », Benjamin Rosoor, auteur de « Agir sur l’e-réputation de l’entreprise » et Myriam Quéméner, auteur de « Cybersociété – Entre espoirs et risques ».

Les candidats doivent adresser une déclaration de candidature sous forme libre accompagnée de 3 exemplaires de leur ouvrage.
Ces documents sont envoyés avant le 15 janvier 2015 à :

SIRPA-gendarmerie
Direction générale de la gendarmerie nationale
4, Rue Claude Bernard
92136 Issy-les-Moulineaux Cedex

Règlement à télécharger

Le jury

Bernard Barbier
Conseiller spécial du président pour la Cybersecurité et la Cyberdéfense, Sogeti
Amiral Arnaud Coustillière
Officier général à la Cyberdéfense, Etat-Major des armées
Denis Fortier
Directeur de la rédaction d'AEF Sécurité Globale (AISG)
Général Jacques Hébrard
Gendarmerie nationale

La sélection

PlatdeCouv-BigData-Epita Sous la direction de LEJEUNE Yannick
Big, fast & open data. Décrire, décrypter et prédire le monde : l’avènement des données
fyp Editions

Le monde qui nous entoure est connecté et de cette connexion omniprésente naissent les données. Les data deviennent un acteur majeur pour la compréhension, l’anticipation et la résolution des grands problèmes économiques, politiques, sociaux, juridiques et scientifiques. Les données transforment également nos méthodes de travail, notre environnement culturel, la façon dont nous vivons au quotidien, allant même jusqu’à restructurer notre manière de penser. Et à peine le big data occupe-t-il le devant de la scène technologique, que déjà surgit le phénomène fast data. Car au-delà du volume de données, ce qui devient décisif c’est la capacité de traiter à grande vitesse les données dans toute leur variété, de les transformer en connaissances en fournissant très rapidement la bonne information à la bonne personne au bon moment, voire de les utiliser pour prédire l’avenir.

9782707178985 Revue Hérodote
Cyberespace: enjeux géopolitiques
La Découverte

Le développement exponentiel de l’Internet a engendré autant de défis que de promesses : une prolifération des conflits géopolitiques liés à son contrôle et sa régulation, avec une offensive majeure des États non démocratiques ; des inquiétudes quant à l’usage potentiel des réseaux dans les conflits politiques ou militaires, la guérilla économique, le renseignement ou la diplomatie d’influence, avec la montée de nouvelles menaces et les débuts d’une escalade des tensions et des cybercapacités dans une ambiance qui rappelle les heures de la guerre froide ; des conflits à propos de la protection de la vie privée, des données personnelles, de la liberté d’expression et autres libertés civiles. L’affaire Snowden a révélé au grand jour nombre de ces enjeux, leurs dimensions multiples (techniques, politiques, sociales), leur enchevêtrement et leurs ramifications à différents niveaux d’analyse qui nécessitent une approche pluridisciplinaire et multiscalaire pour en mesurer toute l’importance et la complexité.

FIC2015_Prix du Livre_Kempf_Olivier_Alliances KEMPF Olivier
Cyberstratégie – Alliances et mésalliances dans le cyberespace
Economica

Traditionnellement, les alliances permettent aux États de s’associer pour se défendre ou attaquer, de façon plus ou moins permanente et plus ou moins formelle. Toutefois, ces mécanismes ne sont valables que dans le cadre des guerres communes avec des hommes, des fusils, des armes et des bombes, y compris nucléaires.
La révolution du cyberespace bouleverse ces constructions. En effet, le cyberespace est caractérisé par l’opacité stratégique : tous les acteurs (États, organisations et désormais individus) peuvent agir de façon cachée pour espionner, saboter ou subvertir.
Dès lors, quand les alliances d’avant additionnaient des forces, désormais il s’agit plutôt de partager des faiblesses. De même, l’indétermination de l’ennemi relativise la solidité des amitiés : si on n’a plus d’ennemi, si tout le monde est un ennemi potentiel, alors on n’a plus de vrais amis. Le cyberespace introduit de nouveaux paradoxes stratégiques qui n’ont pas été relevés jusqu’ à présent.
Ainsi, le cyberespace change radicalement les calculs des acteurs et modifie les rapports politiques sous-jacents : ceci explique la diversité des attitudes observées à la suite des grandes affaires de ces dernières années (Géorgie 2007, Stuxnet 2010, Snowden 2013). Cet ouvrage décrypte l’écheveau des calculs. Faisant le lien entre la théorie des alliances et la cyberstratégie, entre les cas pratiques et les enseignements conceptuels qu’on peut en tirer, il analyse avec brio cette question des alliances incertaines et parfois mésalliances qui se dessinent dans le cyberespace.

FIC2015_Prix du Livre_Harrel_Yannick HARREL Yannick
Cyberstratégies économiques et financières
Nuvis

La cyberstratégie en tant qu’« art de gouverner (diriger) par l’emploi d’actions efficaces au travers de systèmes d’information, de communications et de contrôle au sein de ce nouveau champ stratégique qu’est le cyberespace » s’applique à de nombreux secteurs d’activité. Les domaines économique et financier où l’emploi et même la dépendance à l’égard des innovations nées dans le monde numérique ne manquent pas d’interroger sur les modalités et les conséquences de cette révolution technologique.
Un développement qui implique des stratégies spécifiques obligeant à une connaissance d’un environnement, de ses acteurs et de ses enjeux. Or si le cyberespace recèle et génère de véritables opportunités, il est aussi l’incubateur t le diffuseur de sérieuses menaces : de sa dualité découle de facto une cyberstratégie qui repose sur le triptyque suivant : défensive, résilience, offensive.
L’auteur ébauche des pistes de réflexion en vue de l’établissement de cyberstratégies adéquates, en remplaçant l’Homme au centre du processus décisionnel. Il offre un panorama de la situation contemporaine dans les sphères économiques et financières afin de faciliter l’appréhension des ressorts d’un univers auquel il est devenu indispensable pour décideurs et investisseurs de s’initier.
L’ouvrage s’adresse aux différents acteurs décisionnaires du monde de l’entreprise et de la finance, aux écoles de commerce, aux instituts d’informatique et de la finance, aux institutions militaires, aux amateurs de questionnements sur les interactions entre le monde numérique et celui des affaires comme de la finance, et enfin aux spécialistes de perspectives stratégiques contemporaines.

FIC2015_Prix du Livre_Rohmer_Jean ROHMER Jean
Des tabulatrices aux tablettes
Nuvis

Cet ouvrage de Jean Rohmer, sous l’égide de l’Institut Fredrik R. BULL, nous fait découvrir comment le numérique a mis un siècle pour conquérir le cœur de l’entreprise: 100 ans de comptabilité automatisée, 40 ans de conception assistée par ordinateur, 20 ans d’internet, 10 ans de Facebook, 4 ans de tablettes, et demain… ? Via les algorithmes, les langages de programmation, les processus, les ERP, le Management et aussi le Knowledge Management, les Réseaux Sociaux, comprenons comment s’est jouée chacune de ces étapes décisives.
Quel meilleur moyen pour imaginer les prochaines années que de profiter des analyses et des témoignages des acteurs du numérique: directeurs des systèmes d’information, journalistes, théoriciens, chercheurs, éditeurs de logiciels, constructeurs informatiques, grands utilisateurs, consultants.
Autant d’invitations à la réflexion nous permettant de saisir comment technologie et entreprise ne cessent et ne cesseront de s’influencer mutuellement, au gré des périodes glorieuses, des crises, et des mutations.
Cet ouvrage est publié dans la Collection « Economie et Prospective Numériques »

FIC2015_Prix du Livre_Laure Zicry_Enjeux et maîtrise des cyber-risques ZICRY Laure
Enjeux et maîtrise des cyber-risques
Argus

Quelque soit son activité ou sa taille, chaque entreprise doit prendre conscience de son exposition aux Cyber Risques.
Organisé en 5 Chapitres, les sujets principaux sont abordés tels que les principaux facteurs de risques auxquels toute entreprise est confrontée (l’hyper-dépendance à l’informatique, l’externalisation …), les aspects législatifs et règlementaires actuels ou à venir (Paquet Telecom, Loi de Programmation Militaire et Futur Règlement Européen).
Après une description des différentes typologies de risques permettant d’appréhender dans un langage simple les atteintes aux données et aux systèmes d’information et leurs conséquences sur l’entreprise, la question est de savoir si ce risque peut être transféré à l’assurance.
Quels sont les contrats d’assurance qui répondent le mieux aux conséquences directes et indirectes d’une attaque cyber : les contrats classiques déjà souscrits par l’entreprise ou bien un contrat Cyber Risques spécifique ?

1316518940 PINTE Jean-Paul
Enseignement, préservation et diffusion des identités numériques
Lavoisier

Nos vies sont devenues numériques et le Web 2.0 a donné du pouvoir aux internautes sans qu’ils ne puissent en mesurer les méandres et surtout les impacts sur leur identité numérique.
Cet ouvrage co-écrit avec dix experts nous invite à découvrir l’identité numérique comme une écriture de soi avec des attributs identitaires. Tout en évaluant notre confiance sur les réseaux, il tente aussi de nous démontrer comment se polluent nos données et métadonnées et comment se propage cette pollution sur la toile qui constitue peu à peu le Big Data, nouveau phénomène de l’actualité numérique.
Ainsi, l’identité est aujourd’hui utilisée comme outil de légitimation. On la positionne aussi dans les jeux et dans le monde de l’emploi les premiers pas vers une employabilité numérique avec les réseaux sociaux semblent se dessiner. Tout ceci n’est pas sans incidences juridiques. La question se pose alors avec acuité de savoir s’il faut avoir une identité numérique pour être e-inclus.

FIC2015_Prix du Livre_Jaulent_Patrick_Thinh_Nguyen Patrick Jaulent & Thinh Nguyen
Game Over !
Hélène Jacob

Il est temps  pour la Chine de se lever. C’est le retour de la dynastie Tang. Nous sommes demain… La Chine attaque le poumon de l’économie américaine, Wall Street, et lorsque le soleil se couche sur New York, l’épicentre de la finance mondiale n’est plus que cendres. Elle sait que ce tsunami financier va déferler sur les principales bourses de la planète qui s’effondreront les unes après les autres comme de vulgaires châteaux de cartes. Pour sauver ce qui peut être encore sauvé, Patrick Kaplan, le président des Etats-Unis, et son « homme de l’ombre », Steve Forester, mènent la riposte. Game over! est un thriller à suspense d’une époque sans règles, contrôlée par la fiance, et où la cybercriminalité est devenue monnaie courante. C’est un pavé dans la mare relatant l’ignominie d’un système capitaliste exacerbé face à l’hégémonie implacable d’un nouvel ordre planétaire.

FIC2015_Prix du Livre_Davadie_Philippe DAVADIE Philippe
L’entreprise – Nouveaux défis Cyber
Economica

Entièrement informatisée, l’entreprise est actuellement exposée tant aux cybermenaces qu’à la cybercriminalité, fléaux modernes qu’elle doit être en mesure de parer.
Une analyse rigoureuse montre que les informatiques de l’entreprise sont multiples et ne sauraient être réduites à la seule informatique de gestion. Seule une part minoritaire des informatiques de l’entreprise est en mesure de résister à une attaque. Parallèlement à ce constat, le nombre de cyberdélinquants ne cesse de croître et le regroupement de certains d’ entre eux dans des structures criminelles augure d’un sombre avenir pour tous les résidents du cyberespace.
Si cette inquiétude n’est pas nouvelle, la prise en compte de la sécurité de certaines informatiques de l’entreprise l’est : qui sait que son entreprise abrite d’autres informatiques que l’informatique de gestion ?
Qui se soucie de sécuriser son informatique industrielle, son informatique périmétrique ?
Qui prend en compte la sécurité des téléopérations ?
Ces nouveaux défis de l’entreprise sont au cœur du présent ouvrage qui propose une vision d’ensemble des informatiques de l’entreprise et des solutions pour les sécuriser.

FIC2015_Prix du Livre_DANETDidier_CATTARUZZAAmaël Sous la direction de DANET Didier, CATTARUZZA Amaël
La Cyberdefense – Quel territoire, quel droit ?
Economica

L’ émergence du cyberespace, nouveau lieu d’ échanges et de rapports de force, pose aujourd’ hui aux acteurs qui l’ investissent la question de la définition, ou non, de frontières en son sein. Simultanément, la conflictualité qui s’ y joue affecte la guerre traditionnelle puisque les organisations et les équipements militaires utilisent intensément des outils cyber. Enfin, la cyberconflictualité n’ entraîne (aujourd’ hui) qu’ une violence physique directe atténuée voire inexistante.

Les États font dès lors face à un nouveau défi : comment protéger ces nouveaux territoires ? Quel lien assurer avec les frontières existantes ? Comment maîtriser ce nouvel espace stratégique ? Comment coopérer avec les autres acteurs ? Le droit international est-il un outil adapté ? Les principes du Droit des Conflits Armés et du Droit International Humanitaire sont-ils transposables aux cyberconflits ? Existe-t-il une éthique particulière aux cyberconflits ?

Cet ouvrage s’ interroge sur le contrôle politique des territoires dans le cyberespace et sur la maîtrise juridique des conflits qui s’ y déroulent. Publié sous la direction de Didier Danet et Amaël Cattaruzza, maîtres de conférences aux Écoles de Saint-Cyr Coëtquidan et conclu par le vice-amiral Arnaud Coustillière, officier général Cyberdéfense, il est le fruit des travaux menés avec le soutien de la chaire Cyberdéfense et Cybersécurité Saint-Cyr – SOGETI – Thales.

FIC2015_Prix du Livre_Bellanger_Pierre BELLANGER Pierre
La Souveraineté Numérique
Stock

« La mondialisation a dévasté nos classes populaires.
L’Internet va dévorer nos classes moyennes.
La grande dépression que nous connaissons depuis cinq ans
n’est qu’un modeste épisode en comparaison du cataclysme qui s’annonce.
La France et l’Europe n’ont aucune maîtrise sur cette révolution.
L’Internet et ses services sont contrôlés par les Américains.
L’Internet siphonne nos emplois, nos données, nos vies privées, notre propriété
intellectuelle, notre prospérité, notre fiscalité, notre souveraineté.
Nous allons donc subir ce bouleversement qui mettra un terme
à notre modèle social et économique.
Y a-t-il pour nous une alternative ?
Oui.
L’ambition de ce travail est de nous en donner la chance. »

FIC2015_Prix du Livre_Rémy FEVRIER_CollTer_Cyber FEVRIER Rémy
Les collectivités territoriales face à la Cybercriminalité
Editions ESKA

L’appropriation, par les Collectivités Territoriales, de l’ensemble des opportunités offertes par les Technologies de l’Information et de la Communication (TIC), s’impose aujourd’hui comme un impératif absolu, que ce soit en tant que vecteur communicationnel extérieur ou comme axe organisationnel stratégique. Toutefois, cette prise en compte des TIC ne constitue pas uniquement un choix raisonné, fondé sur la volonté de dialoguer avec l’environnement extérieur et les administrés ou d’améliorer leur gestion interne : plusieurs impératifs s’imposent aux Collectivités Territoriales.

FIC2015_Prix du Livre_Laura Baudin_Les cyber-attaques dans les conflits armés BAUDIN Laura
Les cyber-attaques dans les conflits armés
L’Harmattan

Quel Etat peut aujourd’hui dire qu’il n’a jamais fait l’objet de cyber-attaques, de façon directe ou indirecte ? Les attaques cybernétiques sont devenues une nouvelle arme pouvant être employée en prémices à l’éclatement d’un conflit en menaçant la stabilité des relations internationales. Ce livre tente de les définir pour établir une qualification et un encadrement juridique précis en droit international, et ainsi envisager une éventuelle sanction.

FIC2015_Prix du Livre_Mattatia_Fabrice MATTATIA Fabrice
Loi et Internet, Un petit guide civique et juridique
Eyrolles

Les Codes civil et pénal s’appliquent aussi sur Internet !

Cet ouvrage de référence vulgarise pour tout internaute le cadre juridique de la publication et de l’utilisation des contenus sur Internet : liberté d’expression et réseaux sociaux, droit d’auteur, licences Creative Commons, données personnelles… A jour des dernières jurisprudences, il explique par de nombreux exemples concrets la protection des données communiquées aux e-commerçants, les transactions e-commerce, l’utilisation d’Internet en entreprise, ou encore les accès frauduleux.

Un ouvrage indispensable pour comprendre ses droits et devoirs sur Internet !

FIC2015_Prix du Livre_Babinet_Gilles BABINET Gilles
L’ère numérique, un âge de l’humanité
Le Passeur Editeur

Est-on à la veille de l’Apocalypse ? Notre monde court-il à la catastrophe, comme le pensent plusieurs prospectivistes ? L’innovation est-elle en panne au point que nous ne puissions trouver les solutions pour nous extraire de la crise financière qui semble interminable ? L’Histoire nous enseigne pourtant que les périodes de crises ont souvent précédé les ères de forte croissance économique et de progrès social. C’est la thèse de ce livre.
Tout en étant au paroxysme d’une crise telle que le monde occidental et la France n’en ont pas connu depuis la Seconde Guerre mondiale, notre civilisation se trouve à l’aube d’une révolution de l’innovation d’une ampleur unique, qui restera dans l’Histoire comme un changement de paradigme majeur pour l’humanité. L’avènement d’une économie de la connaissance, qui est aussi une économie du numérique, va bouleverser plus profondément et durablement la société que ne l’ont fait la révolution néolithique ou les deux révolutions industrielles.
Au travers de son expérience d’entrepreneur, puis de président du Conseil national du numérique (CNN) et enfin de Digital Champion, Gilles Babinet a identifié cinq domaines, intrinsèquement liés au numérique, dont l’évolution en cours va changer le monde : connaissance, éducation, santé, production et État. Pour chacun, il en explique avec clarté les enjeux et en précise les contours.

FIC2015_Prix du Livre_Kempf_Olivier_réseaux KEMPF Olivier
Penser les réseaux. Une approche stratégique
L'Harmattan

Cet ouvrage s’articule autour de trois thèmes :  » perspectives théoriques » : les réseaux emportent-ils une stratégie particulière ? La stratégie doit-elle intégrer les réseaux ? Ne l’a-t-elle pas déjà fait dans le passé ? ;  » perspectives militaires et géopolitiques » et « les points de vue techno-économique » : celui du cyberespace proprement dit, mais aussi celui d’autres réseaux, comme les réseaux électriques ou les réseaux d’énergie.

FIC2015_Prix du Livre_ChristianAghroum_StéphaneCalé Sous la direction de Christian Aghroum et Stéphane Calé
Protection de l’information – Pourquoi et comment sensibiliser
L'Harmattan

Qu’il est tentant de penser à la protection de information comme à une question purement technique, à laquelle il faut apporter des solutions techniques ! Malheureusement, cette vue de l’esprit se heurte à la réalité. Si le problème se situe généralement entre le clavier et la chaise, il en est de même de la solution. Et le meilleur moyen pour y arriver est de mettre en œuvre une sensibilisation à la protection de l’information efficace !
C’est pourquoi le CDSE (Club des Directeurs de Sécurité des Entreprises) a fait collaborer une vingtaine d’experts en sécurité de l’information, pour partager leurs meilleures pratiques en la matière. Ce qui a donné naissance à l’ouvrage Protection de l’information : pourquoi et comment sensibiliser…

FIC2015_Prix du Livre_Pernet_Cedric Cédric Pernet
Sécurité et espionnage informatique
Eyrolles

Les attaques informatiques ciblées d’entreprises dans un but d’espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d’APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? APT : des attaques toujours plus difficiles à détecter Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s’avère d’une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et de serveurs au moyen de chevaux de Troie, rebond à l’intérieur du réseau de l’entreprise ciblée jusqu’à atteindre les données souhaitées, maintien de portes dérobées opérationnelles sur le réseau de la victime afin de conserver un accès constant sur plusieurs mois et s’emparer à loisir des informations sensibles de l’entreprise. Ces attaques sont orchestrées par des groupes de taille variable, dotés généralement de moyens considérables, souvent plus conséquents que ceux dont disposent les professionnels de la sécurité protégeant les entreprises ciblées. Certains de ces groupes sont financés par des États, alors que d’autres sont privés et opportunistes. Ces attaques peuvent néanmoins être combattues, sur un plan préventif par une prise de conscience globale de chaque utilisateur, et sur un plan opérationnel par une surveillance du parc informatique plus appropriée.Un livre de référence sur les attaques APT et le cyberespionnage Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l’un des pionniers français de la lutte contre le cyberespionnage. S’opposant aux idées reçues en la matière, l’ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l’amélioration de la protection de son entreprise face à ces attaques