La cybercriminalité en 11 fiches et plans d'actions. Infractions, exemples, préventions et actions
Par :Formats :
- Paiement en ligne :
- Livraison à domicile ou en point Mondial Relay indisponible
- Retrait Click and Collect en magasin gratuit
- Réservation en ligne avec paiement en magasin :
- Indisponible pour réserver et payer en magasin
- Nombre de pages278
- PrésentationBroché
- FormatGrand Format
- Poids0.735 kg
- Dimensions21,1 cm × 29,7 cm × 1,5 cm
- ISBN978-2-275-08101-4
- EAN9782275081014
- Date de parution22/12/2020
- CollectionL'expert
- ÉditeurLGDJ
Résumé
La cybercriminalité est une menace pour toutes les entreprises. La mise en oeuvre de "gestes barrières" numériques peut permettre de réduire grandement le risque pour les organisations qu'il s'agisse d'un grand groupe, d'une ETI, d'une PME ou même d'une jeune pousse. Pour prévenir les conséquences d'une cyberattaque, le maître mot est l'anticipation car il n'y a pas de fatalité : il est possible de lutter contre la cybercriminalité.
C'est tout l'objet des plans d'actions proposés. Cet ouvrage est conçu en 11 fiches pratiques facilement exploitables pour appréhender l'escroquerie, l'extorsion, l'usurpation d'identité, l'abus de confiance, la diffamation, la pornodivulgation (revenge porn), l'injure publique, les pratiques commerciales déloyales, la violation de données caractère personnel, les atteintes au système de traitement automatisé de données (STAD) et enfin le cybersquatting et le typosquatting.
Pour chaque thème, l'infraction est qualifiée juridiquement et illustrée par des exemples et des infographies. Et pour répondre aux besoins des entreprises, trois plans d'actions ont proposés : le premier pour anticiper les cyberattaques et s'en protéger ; le deuxième pour faire face le plus rapidement possible à l'attaque et entreprendre les actions judiciaires pertinentes ; le troisième spécifique à la diffamation et l'injure publiques.
L'ouvrage s'adresse aux dirigeants d'entreprise, aux directeurs juridiques, aux directeurs des systèmes d'information, aux responsables de la sécurité des systèmes d'information, aux délégués à la protection des données ainsi qu'aux responsables de la conformité.
C'est tout l'objet des plans d'actions proposés. Cet ouvrage est conçu en 11 fiches pratiques facilement exploitables pour appréhender l'escroquerie, l'extorsion, l'usurpation d'identité, l'abus de confiance, la diffamation, la pornodivulgation (revenge porn), l'injure publique, les pratiques commerciales déloyales, la violation de données caractère personnel, les atteintes au système de traitement automatisé de données (STAD) et enfin le cybersquatting et le typosquatting.
Pour chaque thème, l'infraction est qualifiée juridiquement et illustrée par des exemples et des infographies. Et pour répondre aux besoins des entreprises, trois plans d'actions ont proposés : le premier pour anticiper les cyberattaques et s'en protéger ; le deuxième pour faire face le plus rapidement possible à l'attaque et entreprendre les actions judiciaires pertinentes ; le troisième spécifique à la diffamation et l'injure publiques.
L'ouvrage s'adresse aux dirigeants d'entreprise, aux directeurs juridiques, aux directeurs des systèmes d'information, aux responsables de la sécurité des systèmes d'information, aux délégués à la protection des données ainsi qu'aux responsables de la conformité.
La cybercriminalité est une menace pour toutes les entreprises. La mise en oeuvre de "gestes barrières" numériques peut permettre de réduire grandement le risque pour les organisations qu'il s'agisse d'un grand groupe, d'une ETI, d'une PME ou même d'une jeune pousse. Pour prévenir les conséquences d'une cyberattaque, le maître mot est l'anticipation car il n'y a pas de fatalité : il est possible de lutter contre la cybercriminalité.
C'est tout l'objet des plans d'actions proposés. Cet ouvrage est conçu en 11 fiches pratiques facilement exploitables pour appréhender l'escroquerie, l'extorsion, l'usurpation d'identité, l'abus de confiance, la diffamation, la pornodivulgation (revenge porn), l'injure publique, les pratiques commerciales déloyales, la violation de données caractère personnel, les atteintes au système de traitement automatisé de données (STAD) et enfin le cybersquatting et le typosquatting.
Pour chaque thème, l'infraction est qualifiée juridiquement et illustrée par des exemples et des infographies. Et pour répondre aux besoins des entreprises, trois plans d'actions ont proposés : le premier pour anticiper les cyberattaques et s'en protéger ; le deuxième pour faire face le plus rapidement possible à l'attaque et entreprendre les actions judiciaires pertinentes ; le troisième spécifique à la diffamation et l'injure publiques.
L'ouvrage s'adresse aux dirigeants d'entreprise, aux directeurs juridiques, aux directeurs des systèmes d'information, aux responsables de la sécurité des systèmes d'information, aux délégués à la protection des données ainsi qu'aux responsables de la conformité.
C'est tout l'objet des plans d'actions proposés. Cet ouvrage est conçu en 11 fiches pratiques facilement exploitables pour appréhender l'escroquerie, l'extorsion, l'usurpation d'identité, l'abus de confiance, la diffamation, la pornodivulgation (revenge porn), l'injure publique, les pratiques commerciales déloyales, la violation de données caractère personnel, les atteintes au système de traitement automatisé de données (STAD) et enfin le cybersquatting et le typosquatting.
Pour chaque thème, l'infraction est qualifiée juridiquement et illustrée par des exemples et des infographies. Et pour répondre aux besoins des entreprises, trois plans d'actions ont proposés : le premier pour anticiper les cyberattaques et s'en protéger ; le deuxième pour faire face le plus rapidement possible à l'attaque et entreprendre les actions judiciaires pertinentes ; le troisième spécifique à la diffamation et l'injure publiques.
L'ouvrage s'adresse aux dirigeants d'entreprise, aux directeurs juridiques, aux directeurs des systèmes d'information, aux responsables de la sécurité des systèmes d'information, aux délégués à la protection des données ainsi qu'aux responsables de la conformité.