Archives de catégorie : Livres

Les 50 décisions clés du droit de l’Internet

L’équipe Legalis.net, site incontournable, vient de publier l’ouvrage « Les 50 décisions clés du droit de l’Internet« , une coédition Legalis et Celog Éditions.

Le droit de l’internet est né avec une décision de justice, l’ordonnance de référé du TGI de Paris rendue le 14 août 1996 dans l’affaire Brel. Legalis.net est également né avec ce texte fondateur. Vingt ans après, l’équipe Legalis.net a souhaité célébrer cet anniversaire en publiant un livre de référence reproduisant les 50 décisions clés du droit de l’internet, qui font encore jurisprudence en 2015. Cette sélection a été effectuée à partir de la base de données de Legalis.net qui comporte plus de 2 300 ordonnances, jugements et arrêts. Les décisions sont publiées en version intégrale, précédées d’une présentation de l’affaire. Les textes sont regroupés en sept grands thèmes du contentieux de l’internet : responsabilité des acteurs, droit d’auteur et bases de données, marques, contenus illicites, vie privée et données personnelles, commerce électronique et droit social. Cet ouvrage sera actualisé chaque année selon l’évolution de la jursiprudence. Actuellement disponible sur Amazon.

Lecture : Black Box Society

Black Box Society : les algorithmes secrets qui contrôlent l’information et l’économie de Frank Pasquale.

À chaque instant, silencieusement, des algorithmes cachés influencent nos choix, statuent sur notre solvabilité, jugent de notre employabilité, prédisent nos actions ou, tout simplement, nous surveillent. Surveiller les autres tout en se cachant est l’une des plus importantes formes de pouvoir.

Black Box Society fournit une analyse documentée et critique de l’organisation du secret dans le monde de l’Internet et de la manière dont les algorithmes jouent un rôle majeur dans notre vie quotidienne, sans que l’on en connaisse le fonctionnement. C’est ce qu’on appelle gouvernance algorithmique. Le caractère obscur, caché, voire ésotérique du fonctionnement des algorithmes produit des effets inattendus et indésirables. L’ouvrage en fournit de multiples exemples criants.

Si les machines ne sont pas neutres, elles toutes les chances d’être injustes. Pourtant, les géants de la Silicon Valley et de la finance donnent des verdicts algorithmiques qui jouent un rôle central dans nos vies et décident du sort des start-ups, des innovateurs et de toute l’économie. Ces entreprises exploitent les principes de gratuité et de transparence appliqués aux internautes tout en dissimulant leurs agissements sous couvert du secret commercial. Et le marketing digital à fait sien un principe majeur de L’art de la guerre de Sun Tzu « connais ton ennemi ». Et nous sommes l’ennemi…
Frank Pasquale dresse le portrait effrayant d’un monde ténébreux où la neutralité n’est qu’un mythe. Au terme de plus de dix ans d’enquête, il soulève le couvercle des boîtes noires et révèle comment des intérêts puissants, privés et gouvernementaux, abusent du secret commercial, trahissent notre confiance et tirent d’immenses profits de la manipulation algorithmique.

Black Box Society nous fait comprendre qu’il ne s’agit pas de « blâmer les machines ». Les choses sont donc claires : la responsabilité de ce que produisent ces algorithmes secrets appartient à leurs concepteurs et à leurs propriétaires. Plutôt que d’interdire ou d’autoriser, il devient nécessaire qu’ils rendent compte des effets de leurs actions. L’auteur propose donc des méthodes pour apporter de la transparence à cette société de la boîte noire qui contrôle nos vies et conditionne notre futur.

Black Box Society offre une bonne dose de réflexion et peut faire avancer nos débats sur la vie privée. C’est une bonne lecture, et pas seulement pour ceux qui sont curieux au sujet de la vie privée, mais aussi pour ceux qui sont déjà familiers avec ces questions. (Viktor Mayer-Schönberger , auteur de Big Data, la révolution est en marche).

Frank Pasquale est professeur de droit à l’université du Maryland, chercheur à l’Information Society Project de l’école de droit de l’université Yale, et membre du Council for Big Data, Ethics, and Society. Il travaille depuis longtemps sur les rapports entre les technologies de l’information et la loi, et s’intéresse plus particulièrement aux dimensions sociales et éthiques de ces questions.

Traduit de l’américain
Broché : 320 pages
Éditeur : FYP Editions
Collection : Présence
ISBN : 978-2-36405-129-4
Parution : septembre 2015
Prix public TTC : 22,50 euros

4ème édition du livre Ethical Hacking

Ce livre sur la sécurité informatique est devenu une véritable référence. Écrit par des universitaires Français, « Sécurité informatique – Ethical Hacking » vient de sortir sa 4ème édition.

Ce gros pavé s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu’il faut bien savoir les configurer pour éviter les ennuis.

La 4ème édition de ce livre référence vient d’être publiée.

Les auteurs de ce livre (Marion AGÉ – Nicolas CROCFER – Robert CROCFER – David DUMAS – Franck EBEL – Guillaume FORTUNATO – Jérôme HENNECART – Sébastien LASSON – Raphaël RAULT – Laurent SCHALKWIJK) composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « apprendre l’attaque pour mieux se défendre« . Sécurité informatique – Ethical Hacking – Edition ENI – 54€.

Lecture : Algorithmique – Techniques fondamentales de programmation

Pour apprendre à programmer, il faut d’abord comprendre ce qu’est vraiment un ordinateur, comment il fonctionne et surtout comment il peut faire fonctionner des programmes, comment il manipule et stocke les données et les instructions, quelle est sa logique. Alors, au fur et à mesure, le reste devient évidence : variables, tests, conditions, boucles, tableaux, fonctions, fichiers, jusqu’aux notions avancées comme les compréhensions de listes et les objets.

Le langage algorithmique (ou la syntaxe du pseudo-code des algorithmes) reprend celui couramment utilisé dans les écoles d’informatique et dans les formations comme les BTS, DUT, première année d’ingénierie à qui ce livre est principalement destiné et conseillé. Une fois les notions de base acquises, le lecteur trouvera dans ce livre de quoi évoluer vers des notions plus avancées : un chapitre sur les objets, ouvre les portes de la programmation dans des langages évolués et puissants comme le C, le C++ et surtout Python.

À la fin de chaque chapitre, les auteurs ranck Ebel et Sébastien Rohaut proposent de nombreux exercices corrigés permettant de consolider ses acquis. Tous les algorithmes de ce livre sont réécrits en Python et les sources, directement utilisables, sont disponibles en téléchargement sur le site www.editions-eni.fr. 508 pages qui devraient ravir les amateurs du genre. 29.90 chez les libraires physiques et numériques.

Franck Ebel
Enseignant à l’IUT Informatique de Maubeuge, Université de Valenciennes, Commandant de Gendarmerie réserviste et spécialiste de la lutte anticybercriminalité, Franck EBEL est expert en failles applicatives. Il a créé la licence professionnelle «ethical hacking» appelée CDAISI, la seule en Europe en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d’Ivoire. Il est aussi Président de l’association ACISSI et organise chaque année le challenge de hacking « Hacknowledge Contest Europa-Africa ». Il est aussi membre de l’AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.

Sébastien Rohaut
Ingénieur Système en missions régulières pour de grands comptes. Il enseigne également Unix et PHP à des classes préparatoires et d’ingénieurs. Fortement investi dans le monde des logiciels libres (fondateur et ancien président de Slyunix, association de promotion de Linux), il a organisé des « Install Parties » et des rencontres avec des débutants sous Linux dont il connaît parfaitement les problématiques. Enfin, il écrit fréquemment dans la presse spécialisée des articles destinés aux amateurs de Linux et des logiciels libres.

Un labo virtuel pour auditer et mettre en place des contre-mesures

Ce livre s’adresse à toute personne souhaitant s’initier ou se perfectionner dans le domaine de la sécurité informatique et du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d’information, comment vérifier, avant la mise en production, qu’il n’existe pas de faille de sécurité ? Comment tester l’efficacité des protections mises en place ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d’un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés.

Après cette première phase de création, le laboratoire virtualisé accueillera le système d’information et le lecteur pourra alors attaquer celui-ci afin d’en détecter les failles. Pour s’entraîner à cette phase d’attaque, les auteurs proposent de mettre en place dans le laboratoire un ensemble d’éléments faillibles. Ceux-ci sont présentés sous forme d’un challenge de sécurité dédié à l’entraînement. Le lecteur pourra ainsi vérifier ses compétences et évaluer la qualité des outils d’audit qu’il souhaite utiliser.

Les auteurs ont cherché à couvrir le domaine de manière large avec un coût très raisonnable en investissement matériel. Ainsi, l’apprenti hacker sera confronté à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves lui est proposée. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées.

Les chapitres du livre : Introduction – Proxmox – Machines virtuelles et services – Mise en place des épreuves – Plateformes d’entraînement – Le matériel indispensable – Sécurisation du PC. Un labo virtuel pour auditer et mettre en place des contre-mesures, par Franck Ebel et Jérôme Hennecart.

Franck Ebel est Enseignant à l’université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité, Franck EBEL est expert en failles applicatives. Il a créé la licence professionnelle «ethical hacking» appelée CDAISI, la seule en France en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d’Ivoire. Il est aussi Président de l’associationACISSI et organise chaque année les RSSIL et le challenge de hacking « Hacknowledge ». Il est aussi membre de l’AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.

Jérôme Hennecart Ancien chef de département Mesures physiques de l’IUT de Valenciennes, enseignant, formateur en sécurité informatique. Le Web et ses faiblesses constituent sa spécialisation.

Editions ENI – 381 pages – 54€. datasecuritybreach.fr vous le propose à 51€ via Amazon (voir ci-dessus).

A lire : les livres du mois de Mars

La rédaction a lu pour vous quatre livres sortis en ce mois de mars, dédiés à la sécurité des données. Des livres qui ont attiré notre attention et qui, nous le pensons, méritent de finir dans votre bibliothèque de part leurs contenus et les informations qu’ils peuvent vous apporter dans votre vie numérique. A noter que nous vous proposons l’accès à ces livres, via Amazon.

Nous commencerons « notre revue de livre » par « Traitement des données personnelles » de Fabrice Mattatia. Un guide juridique indispensable aux éditions Eyrolles. L’entreprise qui protège les données personnelles de ses clients bénéficie d’un avantage concurrentiel, notamment pour son image de marque. Cet excellent écrit revient sur le droit des individus à voir leurs données personnelles protégées, sur les obligations des organisations et des entreprises en la matière, et sur les sanctions encourues en cas de manquement. Cet ouvrage initie à la culture juridique des données personnelles les directeurs des systèmes d’informations, responsables de traitements de données, et plus largement tous les techniciens confrontés à la problématique de la gestion des données personnelles, avec un luxe de détail concernant les différentes jurisprudences. Il présente notamment des cas concrets de cyber-attaques et les réponses pénales ou administratives associées. Ainsi, si une entreprise est victime d’un phishing utilisant une copie de sa page web, que doit-elle faire ? Que risque pénalement une entreprise victime d’un vol de base de données ? Comment faire respecter le droit français par des entreprises étrangères ? Clairement un livre de chevet, documenté, précis et vivant avec son époque.

Chez Lavoisier, un ancien de la Direction de la Surveillance du Territoire (DST), Patrick Le Guyader, revient sur « La protection des données sur Internet« . Un ouvrage qui expose les menaces de confidentialité liées à la cybercriminalité, au niveau des technologies fixes ou mobiles. Avec des exemples, il renseigne sur les législations nationales et internationales et les règles à respecter destinées à protéger l’internaute lorsqu’il navigue sur le Web. Un peu lourd à lire, il faut dire aussi que l’ouvrage propose de très nombreux articles de loi, ce document est parfait dans sa déclinaison des législations nationales et internationales.


<A HREF= »http://ws.amazon.fr/widgets/q?rt=tf_ssw&ServiceVersion=20070822&MarketPlace=FR&ID=V20070822%2FFR%2Fzataznet-21%2F8003%2F27946433-deac-4674-8b98-5864c25e4868&Operation=NoScript »>Widgets Amazon.fr</A>

Dans un autre genre, « Plan de continuité d’activité » chez ENI Editions. Ce livre s’adresse principalement aux Responsables des risques et de la continuité (RPCA, Risks Managers, RSSI), aux Directeurs de Systèmes d’Information (DSI) aux Consultants ou encore aux Chefs de projet sécurité, pour les accompagner dans leur démarche de mise en œuvre d’un Plan de Continuité d’Activité (PCA). 310 pages d’astuces et de bonnes conduites à tenir en cas de panne, piratage, … Très accessible, l’écrit de Bernard CARREZ, Antonio PESSOA et Alexandre PLANCHE propose de nombreux schémas et tableaux.

Nous terminerons notre lecture mensuelle par « Internet sans danger – Le guide du bon sens numérique » édité par Bayard, sous l’impulsion de l’assureur AXA. Un livret qui devrait trouver son public, surtout du côté des parents avec le chapitre « Permettre à son enfant d’acquérir un usage responsable d’Internet« . Le reste du contenu, sous forme de fiches pratiques, n’est pas désagréable à lire, mais recèle quelques erreurs ou « vieilleries » qui pourraient perdre les surfeurs pas vraiment habitué à se sécuriser. A noter quelques sites web classiques ou très « parisiens », en édulcorant totalement ceux qui sont sur le terrain depuis des années, comme zataz.com, qui côté aides aux particuliers et entreprises a fait ses preuves depuis plus de 16 ans (et sans rien à vendre, ndlr datasecuritybreach.fr). Le guide s’inscrit dans une démarche de prévention des risques numériques initiée par AXA et AXA Prévention depuis 2010. Durant l’été 2011 un projet de sensibilisation et d’échange avait déjà impliqué les 15 000 collaborateurs d’AXA. 500 collaborateurs avaient ensuite partagé leurs témoignages et expériences sur le bon usage des médias et des réseaux sociaux à travers une plateforme collaborative en ligne, puis participé à l’écriture de 20 conseils indispensables pour prévenir les risques numériques. Un premier Guide du bon sens numérique avait alors été produit, d’abord pour l’interne puis dès décembre 2011 en téléchargement gratuit pour tous sur le site d’AXA Prévention.