{"id":8764,"date":"2013-09-30T14:20:11","date_gmt":"2013-09-30T17:20:11","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=8764"},"modified":"2014-02-05T22:52:15","modified_gmt":"2014-02-06T01:52:15","slug":"la-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/la-cybersecurite\/","title":{"rendered":"La Cybers\u00e9curit\u00e9"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-8765\" alt=\"La Cybers\u00e9curit\u00e9\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/09\/la-cybersecurite.jpg\" width=\"145\" height=\"222\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/09\/la-cybersecurite.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/09\/la-cybersecurite-97x150.jpg 97w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/><span style=\"color: #003366;\">Nicolas Arpagian<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Presses Universitaires de France<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> La d\u00e9pendance grandissante de pans entiers de nos existences (donn\u00e9es m\u00e9dicales ou bancaires), de nos modes de production (informatique d&#8217;entreprise ou \u00e9quipements industriels) et de notre d\u00e9fense (num\u00e9risation de l&#8217;espace de bataille et des syst\u00e8mes d&#8217;arme) \u00e0 l&#8217;\u00e9gard des syst\u00e8mes informatiques fait de la cybers\u00e9curit\u00e9 une n\u00e9cessit\u00e9 vitale.<br \/>\nD autant que ce nouveau th\u00e9\u00e2tre d&#8217;ombres consacre le principe de la guerre asym\u00e9trique : des \u00c9tats peuvent \u00eatres attaqu\u00e9s par des militants isol\u00e9s, des soci\u00e9t\u00e9s commerciales \u00eatre vis\u00e9es par des services de renseignements gouvernementaux, des particuliers mis en cause par d&#8217;autres personnes priv\u00e9es, et des entreprises la cible de comp\u00e9titeurs ind\u00e9licats. Sur le terrain num\u00e9rique, la taille des budgets de communication et de s\u00e9curit\u00e9 informatique ne garantit pas l&#8217;avantage.<br \/>\nAu-del\u00e0 des moyens de r\u00e9pression et de contr\u00f4le, la v\u00e9ritable s\u00e9curisation de l&#8217;int\u00e9gralit\u00e9 du maillage informatique ne peut passer que par la responsabilisation de l&#8217;ensemble de ses utilisateurs: c&#8217;est en sachant ce que l&#8217;on risque de perdre sur la Toile que l&#8217;on peut entreprendre une d\u00e9marche de s\u00e9curisation de nos donn\u00e9es sensibles. Et s&#8217;interroger ainsi sur le juste \u00e9quilibre entre une politique de surveillance tr\u00e8s aboutie, et un droit \u00e0 l&#8217;int\u00e9grit\u00e9 de son &#8220;patrimoine num\u00e9rique&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nicolas Arpagian Editor Presses Universitaires de France Descripci\u00f3n: La d\u00e9pendance grandissante de pans entiers de nos existences (donn\u00e9es m\u00e9dicales ou bancaires), de nos modes de production (informatique d&#8217;entreprise ou \u00e9quipements industriels) et de notre d\u00e9fense (num\u00e9risation de l&#8217;espace de bataille et des syst\u00e8mes d&#8217;arme) \u00e0 l&#8217;\u00e9gard des syst\u00e8mes informatiques fait de la cybers\u00e9curit\u00e9 une n\u00e9cessit\u00e9 vitale. D autant que ce nouveau th\u00e9\u00e2tre d&#8217;ombres consacre le principe de la guerre asym\u00e9trique&hellip; <\/p>\n","protected":false},"author":3,"featured_media":8765,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109,6,20],"tags":[],"class_list":["post-8764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-francais","category-livros","category-seguranca-da-informacao"],"views":389,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=8764"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8764\/revisions"}],"predecessor-version":[{"id":10115,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8764\/revisions\/10115"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/8765"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=8764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=8764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=8764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}