Passer aux informations sur le produit
menace invisible
menace invisible
Description
Introduction au livre
Ce que vous voyez n'est pas tout.

La cybersécurité est omniprésente dans toutes les interactions entre les machines et les humains.
Il est étroitement lié à notre environnement, du matériel aux logiciels, en passant par les entreprises, les données et même les espaces les plus privés.
Cet ouvrage met en lumière la signification et le statut de la cybersécurité dans le contexte des mutations industrielles, des enjeux sociaux et de la dynamique des relations internationales engendrées par la révolution numérique.
Ce processus vous permettra de mieux comprendre comment vous préparer au présent et à l'avenir.
Ce livre, qui regorge de réflexions tirées de toute une vie d'expérience dans le domaine, est une lecture incontournable pour les professionnels de la cybersécurité, les cadres dirigeants et les leaders.

  • Vous pouvez consulter un aperçu du contenu du livre.
    Aperçu

indice
Chapitre 1 : Le lieu du dégât

La tragédie de la guerre ukrainienne_Guerre hybride
Les cyberattaques franchissent le Rubicon_Cyber-Physique
Pourquoi l'Angleterre était-elle une nation pirate ?_Attaque commanditée par l'État
Le plus grand vol de l'histoire_Cybercriminalité
Le voleur qui a dérobé 80 millions de dollars_Scénario
Ébranler le système démocratique_Attaque hybride
Principe non négociable

Chapitre 2 : La mission du dirigeant

Le leadership en temps de crise
La cybersécurité est une gestion
Expert en la matière
Leadership technologique
Guerre des talents dans le secteur technologique_Modèle de rôle
Pourquoi est-ce un problème de sécurité nationale ?
Leçons tirées du conflit Ford v Ferrari : Responsabilité

Chapitre 3 : Sources des menaces

Vulnérabilité, Exploitation, Zero-day
Un monde qui fonctionne grâce aux logiciels_Logiciels
Le début de la révolution numérique : croissance exponentielle des semi-conducteurs
Un monde où les ordinateurs sont connectés et fonctionnent en réseau
Ouvrez grand les portes_Internet
Du MP3 au Bitcoin_numérique
La naissance de la vie privée_Nouvelles technologies

Chapitre 4 : Perspectives de sécurité

On ne peut protéger ce que l'on ne connaît pas_Gouvernance
Échec du risque d'imagination
Quelle était la question d'examen la plus difficile ?_Cadre de gestion des risques
Trois critères pour l'habilitation de sécurité_CIA
Aperçu de l'impact de la cybersécurité sur les entreprises
Contrôle de sécurité de la bénédiction de la famille de Shin Dong-yup
Leçons tirées du modèle de menace des châteaux européens
Perspective de sécurité

Chapitre 5 Préparation

L'accumulation sécuritaire est fondamentale_Dissuasion vs.
S'accumuler
Quand les fondations s'effondrent et disparaissent_Fondations
Que se passe-t-il si vos aliments sont empoisonnés ?_ Chaîne d'approvisionnement logicielle
Coffres-forts et casiers de salle de bain d'hôtel_Gestion des accès et des identités
Le carrefour de la victoire et de la défaite à la bataille de Red Cliffs_Third Party
Assurance de conduite professionnelle du pharmacien
Prévenir les blessures mortelles_Cyber-résilience

Chapitre 6 Ce qui manque à la Corée

Même l'expérience des accidents est une compétence_Analyse des causes profondes
Écosystème logiciel
Coopération gouvernement-privé_Secret vs.
Partage
La voix forte des politiciens_Priorité
La réponse se trouve sur le terrain_Pratique de sécurité
En fin de compte, c'est un problème de personnes.
Pourquoi y a-t-il si peu de femmes dans le secteur informatique ?_Diversité
Conseils pour l'industrie de la cybersécurité

Chapitre 7 : L'esprit de la fusion

Est-ce que ça m'appartient simplement parce que je peux le voir ?_Physique vs.
Cyber
Modèle commercial du fournisseur au consommateur
La sécurité est-elle un obstacle à l'innovation ?_Facilité vs.
Sans frottement
Ce que le festival des fleurs de prunier et BTS ont en commun_Plateforme
Vie privée sur scène_Surveillance vs.
Confidentialité
Changements dans les tactiques de football_Attaque vs.
Défense
Balance du réalisateur Bong Joon-ho_Arts libéraux et technologie
Pourquoi Kakao Taxi est pratique_O2O

Chapitre 8 : Caractéristiques de la sécurité

Logiciels malveillants : les agents des cyberattaques
La pandémie révèle notre vrai visage_Le maillon faible
Les cyberattaques sont menées de manière secrète_insidieuse
Vivre avec l'inconfort_Héritage
Larmes de la victime
Un régime alimentaire consiste à changer ses habitudes_Durabilité
Il n'existe pas de solution miracle en matière de cyberhygiène.

Chapitre 9 : Préoccupations pour l'avenir

Protéger l'écosystème_Cyberrisque systémique
Le dilemme d'un homme politique face à la mort_Changement de paradigme
Les cyberarmes font leur grand retour, tel un boomerang.
Menace invisible_Sécurité vs.
Sécurité
L'émergence de ChatGPT_Game Changer
Réglementation et innovation_Droit et réglementation
IA, données et cybersécurité_Core vs.
Contexte

Image détaillée
Image détaillée 1

Avis de l'éditeur
Puis-je être sûr que mon ordinateur m'appartient entièrement ?
Ce n'est pas parce que quelque chose est devant toi que ça m'appartient !

À notre insu, dans un lieu invisible
Les cybermenaces évoluent constamment.

Les cybermenaces sont intimement liées à chaque action humaine, qu'elle soit liée aux machines ou non.
Divers incidents survenant à l'interface entre le cyberespace et le monde réel peuvent ébranler le système démocratique, entraver la concurrence loyale entre les entreprises, voire menacer la sécurité nationale.
Les actions qui se déroulent dans le cyberespace ébranlent la sécurité sociale et la confiance.
La cybersécurité est un problème que la société ne peut plus se permettre d'ignorer.
Tant que nous profiterons de la civilisation numérique, les cybermenaces constitueront un défi permanent, et il est de la responsabilité de chacun de bâtir des bases solides pour les générations futures.


La cybersécurité est généralement considérée comme difficile.
Cependant, ce livre n'explique pas la cybersécurité d'une manière centrée sur la technologie.
Cette session met en lumière la signification et l'importance de la cybersécurité face aux mutations industrielles et sociales induites par la révolution numérique et la dynamique des relations internationales. À partir d'exemples concrets, nous aborderons la situation actuelle et les perspectives d'avenir, et proposerons des pistes de réflexion.


Structure de ce livre

Chapitre 1 : Le lieu des dégâts
Des cas représentatifs de cyberattaques sont expliqués dans le contexte des relations géopolitiques et de l'histoire.
Les cyberattaques commanditées par des États se caractérisent par leur ampleur audacieuse et leurs scénarios créatifs.

Chapitre 2 : La mission du leader. Présente le rôle du leader.
Les dirigeants politiques et économiques doivent considérer les enjeux cybernétiques comme faisant partie intégrante de leur programme.
La cybersécurité est une question de gestion qui consiste à anticiper et à gérer les risques, et elle figure à l'ordre du jour des PDG.

Chapitre 3 : Sources des menaces
Les cybermenaces exploitent les failles de gestion et les vulnérabilités logicielles.
Avec la croissance exponentielle du nombre d'ordinateurs et du volume de données, il est tout à fait naturel que les points de menace augmentent.
Résumons les causes profondes des cybermenaces.

Chapitre 4 : Perspectives de sécurité
Repenser la cybersécurité en passant d'une approche technique traditionnelle à une perspective commerciale et axée sur les risques.

Chapitre 5 : Renforcer la cybersécurité se concentre uniquement sur la prévention des attaques
Mais un autre pilier de la cybersécurité consiste à créer un environnement sûr et robuste.

Chapitre 6 Ce qui manque à la Corée
Nous comparons les spécificités de la Corée aux tendances mondiales et explorons les orientations futures.
La faiblesse du secteur logiciel en Corée et de son écosystème est due à des problèmes structurels.

Chapitre 7 : L'esprit de la fusion
Face à l'évolution multiforme de l'environnement numérique, il est crucial d'envisager et d'anticiper de manière proactive les risques de cybermenaces dans divers environnements commerciaux.
Nous avons besoin d'une pensée flexible capable d'appréhender divers phénomènes.

Chapitre 8 : Caractéristiques de la sécurité
Les concepts et les cadres de la cybersécurité ont très peu changé.
Ce qui a changé, c'est l'environnement informatique et les nouvelles techniques d'attaque.
Pour aller au cœur du problème, il faut comprendre les caractéristiques uniques du programme en question.

Chapitre 9 : Préoccupations pour l'avenir
Les cybermenaces sont des menaces invisibles que l'humanité doit surmonter.
Une approche holistique est nécessaire pour faire face aux risques systémiques susceptibles de perturber l'ensemble de l'écosystème.
SPÉCIFICATIONS DES PRODUITS
- Date de publication : 15 août 2023
Nombre de pages, poids, dimensions : 300 pages | 556 g | 153 × 223 × 17 mm
- ISBN13 : 9791169211314
- ISBN10 : 1169211313

Vous aimerez peut-être aussi

카테고리