La sécurité du système d'information des établissements de santé. 2ème Edition Cédric CARTAU

Plus qu'un manuel purement technique, cet ouvrage traite de façon globale des différentes questions que soulève la sécurité des systèmes d'information, en présentant notamment les normes qualité de type ISO, les enjeux des métiers du soin et les grands projets informatiques des prochaines années. Dans cette seconde édition, les grandes évolutions des cinq dernières années sont abordées : déferlement des cryptovirus, enjeux de l'hôpital numérique, certification des comptes, mutations autour des GHT... 14 grands projets sont présentés et examinés, avec en ligne de mire les contraintes normatives et certifiantes.

En savoir plus

La protection des données personnelles de A à Z Collectif sous la direction d’Alain BENSOUSSAN

Cet Abécédaire de la protection des données personnelles est destiné à tous ceux qui gèrent et utilisent des traitements automatisés d’informations à caractère personnel (fichiers et bases de données nominatives). À compter de mai 2018 (mise en application de la RGPD - GDPR), ils seront confrontés à la nouvelle réglementation européenne qui sera applicable à tous les traitements de données à caractère personnel. La quasi-totalité des entreprises européennes est concernée et les sanctions sont particulièrement dissuasives.

Les responsables de traitements et sous-traitants vont devoir se familiariser à la nouvelle terminologie «technico-juridique» issue du règlement européen 2016/679. L’Abécédaire est un ouvrage d’apprentissage de cette nouvelle réglementation. Il illustre en suivant l’ordre alphabétique, les principes essentiels de cette réglementation à travers plus de 150 définitions. Chaque terme est défini et expliqué sous différents angles : général, technique et juridique et dans certains cas, fait l’objet d’un schéma analytique.

En savoir plus

Armes de déstabilisation massive Philippe VASSET et Pierre GASTINEAU

Au soir du vendredi 5 mai 2017, alors que la présidentielle touche à sa fin, près de 150 000 fichiers, issus du piratage des boîtes électroniques de cinq membres d’En Marche !, envahissent la toile. Quelques mois plus tôt, c’était tout l’arsenal informatique de la CIA qui se trouvait sur le site WikiLeaks. Et avant cela, c’étaient les comptes panaméens de toutes les grandes fortunes de la planète qui étaient rendus publics…
Voilà près de dix ans que le feuilleton des fuites massives de données apporte, chaque mois, son lot de révélations. Depuis 2009, on ne recense pas moins d’une quarantaine de diffusions anonymes de fichiers : serveurs mails, dossiers confidentiels, listings bancaires, tout y passe. Pourtant, la sensation grisante de transparence généralisée que peut éprouver le citoyen est trompeuse. Si quelques-unes de ces fuites sont bien le fait d’authentiques lanceurs d’alertes,
certains des « leaks » les plus retentissants ont leur face sombre dont personne ne parle.
De Tel Aviv à New Delhi, en passant par les États-Unis et la Russie, Philippe Vasset et Pierre Gastineau ont pénétré l’arrière-cour encore jamais explorée des fuites massives.
Loin des légendes de martyrs du secret, ils lèvent le voile sur un gigantesque marché de la donnée volée, avec ses courtiers, ses intermédiaires, ses agents doubles et ses donneurs d’ordre. Une enquête fascinante sur cette nouvelle arme de déstabilisation massive.

En savoir plus

Big data et cloud : Stockage et traitement de données du futur Guy CHESNOT

Un sujet au sommet de l'actualité du marché informatique qui marque l'émergence de nouvelles technologies : big data, bases de données non relationnelles, gestion d'événements et analyse en temps réel et un bouleversement de l'industrie avec des acteurs comme Amazon, Facebook, Netflix, Twitter ou encore Uber. Cet ouvrage a pour but d'expliquer les évolutions récentes qui vont déterminer dans le futur le stockage, les modes d'accès et les nouveaux traitements des données numériques. Les clouds de stockage constituent l'architecture qui répond aux accroissements massifs des données, que ce soit en volumétrie, en nombre ou en type. Accroissements qui ont conduit à la terminologie "big data", phénomène considéré comme l'un des grands dé?s informatiques de la décennie 2010-2020. La première moitié de l'ouvrage montre les évolutions des modes d'accès aux données et des structures de données qui ont abouti aux systèmes de ?chiers parallèles puis aux clouds. Dans sa seconde moitié, sont décrits les clouds et le big data, leurs qualités et leurs mécanismes principaux.

En savoir plus

Le Délégué à la protection des données (DPO): Clé de voûte de la conformité Aline ALFER, Amandine KASHANI-POOR et Garance MATHIAS

Le Règlement général sur la protection des données (RGPD), qui entrera en vigueur le 25 mai 2018, modifie substantiellement la protection des données à caractère personnel. À l’heure du big data et de l’intelligence artificielle, l’exploitation des données à caractère personnel constitue une opportunité de développement économique, tout en soulevant un certain nombre de questions du point de vue de la vie privée et des libertés publiques. Pour répondre à ces enjeux, le règlement européen s’attache à renforcer les sanctions et les droits des personnes tout en créant le Délégué à la protection des données (DPO), véritable chef d’orchestre de la conformité interne de l’entreprise. La fonction bien connue du Correspondant informatique et libertés (CIL) est ainsi appelée à évoluer et à s’étoffer avec l’arrivée du DPO, successeur du CIL. L’objectif de cet ouvrage est de présenter et de clarifier de manière opérationnelle le positionnement, le profil et les missions du DPO à la lecture du RGPD, des recommandations de la Commission nationale de l’informatique et des libertés (CNIL), du Groupe de l’article 29 (G29) et de l’expertise des auteures. Quelles responsabilités ? Quels moyens ? Quelles garanties d’indépendance ? Quel écosystème ? Cet Essentiel propose des recommandations pratiques permettant aux intéressés de s’approprier le rôle du DPO, quelle que soit la taille de l’entreprise ‒ de la FinTech au grand groupe bancaire ‒ et met en avant le potentiel atout que peut représenter l’environnement réglementaire sectoriel dans l’exercice des missions du DPO. Les auteures proposent, en s’appuyant sur leurs propres expériences dans la mise en ½uvre de stratégies de conformité, des outils pratiques à destination du DPO dans une perspective anglo-saxonne d’accountability. L’ouvrage a ainsi pour ambition d’accompagner les nouveaux DPO, les CIL dans leur nécessaire transition vers une fonction renouvelée mais aussi, plus largement, tous les acteurs intervenant dans l’écosystème des traitements de données à caractère personnel.

En savoir plus

La guerre des intelligences Laurent ALEXANDRE

Depuis la parution en 2011 de son premier essai La mort de la mort, comment la technomédecine va bouleverser l’humanité, Laurent Alexandre s’est révélé comme l’un des plus visionnaires analystes des révolutions technologiques.
Il s’attaque aujourd’hui à l’Intelligence artificielle (IA) et aux vertigineuses mutations qu’elle va déclencher dans nos modes de vie, et en particulier dans notre conception de l’éducation.
D’un côté, l’IA progresse bien plus vite que tous les pronostics avancés : la rapidité d’apprentissage de l’IA est multipliée par 100 chaque année. Il faut trente ans pour former un ingénieur ou un radiologue, quelques heures pour éduquer une IA !
De l’autre, une école qui n’a pas évolué depuis 250 ans qui forme aux métiers d’hier et qui n’a pas intégré le bouleversement inévitable que l’IA va provoquer sur le marché du travail. Comment faire pour que nos cerveaux biologiques résistent à l’IA et restent complémentaires ? Comment nos enfants pourront-ils rester compétitifs face à l’IA ? Comment l’éducation, non totalement darwinienne, trouvera-t-elle sa place à côté des cerveaux de silicium boostés par les moyens presque infinis des GAFA et autres géants américains et chinois ?
Quels scénarios l’Humanité devra-t-elle choisir ? Faut-il accepter le vertige transhumaniste qui nous « upgrade » biologiquement mais nous maintient Homme ? Fusionner avec l’IA en devenant des cyborgs ? Interdire ou limiter puissamment l’IA ?
C’est à cette réflexion fondamentale et passionnante que Laurent Alexandre nous invite.

En savoir plus

Les crimes du futur Marc GOODMAN

Source de progrès, les nouvelles technologies pourraient demain devenir notre pire ennemi. Vol d'identités et de données personnelles, piratages de cartes bancaires, escroqueries à grande échelle : les nouvelles formes de délinquance technologique ne sont que le prélude à des crimes de masse dont aucun service de police ou de sécurité n'a pris la pleine mesure. Demain l'Internet des objets permettra de prendre le contrôle à distance de vos maisons, de vous espionner depuis votre téléviseur, voire de débrancher votre pacemaker. D'ores et déjà des hackers de l'armée chinoise ont réussi à pirater la base de données des millions d'Américains habilités secret-défense, y compris les informations sur leur vie intime. Les réseaux mafieux partout dans le monde apprennent à détourner les techniques émergentes, bien moins risquées pour eux que les attaques à main armée. S'appuyant sur de nombreuses affaires méconnues, l'auteur nous alerte sur les dangers d'aujourd'hui et de demain, tout en proposant de reprendre le contrôle de nos outils connectés. Il s'adresse aussi bien aux petites et grandes entreprises qu'aux citoyens, en apportant la vision globale qui manquait sur le sujet.

En savoir plus

Ethical Hacking : Apprendre l'attaque pour mieux se défendre. 5ème Edition ACISSI

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : 'apprendre l'attaque pour mieux se défendre' est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

En savoir plus

Homo Deus, Une brève histoire de l'avenir Yuval Noah HARARI

Que deviendront nos démocraties quand Google et Facebook connaîtront nos goûts et nos préférences politiques mieux que nous-mêmes ? Qu'adviendra-t-il de l'Etat providence lorsque nous, les humains, serons évincés du marché de l'emploi par des ordinateurs plus performants ? Quelle utilisation certaines religions feront-elles de la manipulation génétique ?

Homo Deus nous dévoile ce que sera le monde d'aujourd'hui lorsque, à nos mythes collectifs tels que les dieux, l'argent, l'égalité et la liberté, s'allieront de nouvelles technologies démiurgiques. Et que les algorithmes, de plus en plus intelligents, pourront se passer de notre pouvoir de décision. Car, tandis que l'Homo Sapiens devient un Homo Deus, nous nous forgeons un nouveau destin.

Best-seller international - plus de 200 000 exemplaires vendus en France, traduit dans près de 40 langues - Sapiens interrogeait l'histoire de l'humanité, de l'âge de la pierre à l'ère de la Silicon Valley. Le nouveau livre de Yuval Noah Harari offre un aperçu vertigineux des rêves et des cauchemars qui façonneront le XXIe siècle.

En savoir plus

Réseaux informatiques - Notions fondamentales (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IPv6.) José DORDOIGNE

Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique. Un panorama sur les objets connectés IoT est également proposé. La configuration réseau est examinée pour Windows, Linux, Mac OS, iOS et Android. La partie stockage est également présentée de manière détaillée en expliquant clairement les typologies de disques (rotatif ou SSD) ainsi que les notions tels que NAS, SAN, zoning, Fibre Channel, FCoE et iSCSI ; les protocoles de réplications entre baies sont également décrits. Le fonctionnement de la déduplication pour les sauvegardes est expliqué en détail ainsi que le principe des WAAS. Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Les technologies ATM et autres relais de trames sont également abordées. D'un point de vue matériel réseau, l'algorithme du Spanning tree est expliqué, ainsi que le fonctionnement de VSS. Une mise en uvre des VLANs au travers d'exemples concrets est également proposée afin de faciliter la compréhension. Concernant le routage, les protocoles RIP, OSPF et BGP sont passés en revue, ainsi que HSRP. Les protocoles TCP/IP sont présentés en détail : en particulier la décomposition en sous-réseau en IPv4, ainsi qu'une nouvelle approche complète de l'adressage IPv6 (dont la voix sur IP). Les services réseaux tels que DHCP, DNS, NTP ou SNMP sont également examinés. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau. En annexe, est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques.

En savoir plus

La face cachée d'Internet Rayna STAMBOLIYSKA

Sans s en rendre compte ou presque, toute activité humaine est d une façon imprégnée d Internet et, plus largement, du numérique. Cependant, les menaces qu il porte semble s intensifier : on peut se faire pirater notre email, voler nos données bancaires, même voir un autre État interférer avec les processus démocratiques d un autre. Mais comment ces choses arrivent ? Qui en est responsable ? Et où est ce « darkweb » apparemment sans foi ni loi ?
L ouvrage approche ces questions avec nuance clarifie et cartographie les activités et les acteurs de l ombre. Plutôt qu entretenir une anxiété face à Internet. Afin de bien maîtriser l utilisation d Internet, l auteur nous initie et démystifie les zones d ombre d Internet. Internet : un outil aujourd hui indispensable mais à utiliser en connaissance de cause.
Sommaire :
1. Le côté obscur de la force : piratages et malveillance connectée. Comment se fait-on pirater ? Quelles sont les différents types de menaces ?
2. La figure du « hacker » : les bons, les brutes et les Anonymous. 50 nuances de hacker : Qu est-ce qu un black hat, un white hat, un troll ? Comment ont-ils évolué avec les événements politiques et sociaux ? Du troll à l hacktiviste. Le lanceur d alerte : justicier ou traître ?
3. Le darknet n existe pas. Où est le darknet ?
... pour garder le contrôle de votre vie !

En savoir plus

Cyber Security Instinct Mauro ISRAEL

Lors de plus de 500 missions en France et à l’étranger, dans plus de 50 pays, tant en conseil qu’en audit, j’ai fait un constat de trois réalités. Primo, tout le monde utilise quasiment les mêmes systèmes informatiques. Deuzio, ces systèmes sont tous connectés à un seul grand réseau: Internet. Ces deux réalités en ont généré une troisième : les attaques sont aussi homogènes que les « cibles ». En effet, les attaquants se focalisent sur les systèmes les plus répandus, visibles depuis Internet.
Il m’est alors venu l’idée d’imaginer un système de sécurité basé sur l’analyse des attaques et la connaissance des attaquants d’une part et, l’étude des vulnérabilités des systèmes, cibles de ces attaques, pour obtenir une architecture défensive universelle.
Cette approche n’est pas opposée à la norme ISO27001: elle la complète et montre aussi les priorités et les incontournables, vis-à-vis des fondamentaux de la sécurité.

En savoir plus

10 clés pour la sécurité de l'information: ISO/CEI 27001-2013 Claude PINET

Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Techniques et outils de plus en plus sophistiqués apparaissent et se développent. Dans toute organisation, avant d’entreprendre une action quelle qu’elle soit, doit se poser la question de l’évaluation des conséquences que cette action est susceptible d’entraîner. Et c’est probablement dans le domaine de l’information que l’impact des décisions et des actions peut s’avérer le plus difficile à appréhender. Or, l’absence de maîtrise des risques liés à la sécurité de l’information peut entraîner de lourdes répercussions. Dans cet ouvrage, Claude Pinet fait ½uvre utile et s’adresse d’une part à tous les intervenants liés au système d’information, et d’autre part à tout utilisateur de l’information afin d’améliorer la confiance dans les informations véhiculées. En s’appuyant sur la norme internationale ISO/CEI 27001, dans sa dernière mouture de 2013, il présente une approche basée sur la maitrise des risques associés à la sécurité de l’information et l’amélioration continue. Il détaille et explique la structure et le contenu de la série des normes ISO/CEI 27000, qui traitent de la sécurité de l’information, sans oublier de les replacer dans leur contexte. Il montre comment ces normes, bien comprises et bien mises en ½uvre, constituent le référentiel pour l’élaboration et la certification d’un Système de Management de la Sécurité de l’Information (SMSI).

En savoir plus

Homo Artificialis. Plaidoyer pour un humanisme numérique Guy VALLANCIEN

Réparer l'homme, oui ; l'augmenter, pour quoi faire ?
Si, en matière de connaissance, il est " interdit d'interdire ", en matière de manipulation, il peut s'avérer nécessaire de refuser certaines retombées des découvertes issues de nos laboratoires et de nos observations. Pour Guy Vallancien, le transhumanisme éclairé s'appuiera sur cinq piliers indissociables : partager les informations afin de décider dans une conscience accrue des enjeux qui concernent notre avenir commun ; participer activement et sans état d'âme au développement de l'intelligence artificielle et à la construction des robots, à la condition qu'Homo Artificialis soit seulement adapté à nos besoins; soulager et réparer celles et ceux qui subissent maladies, traumatismes physiques, psychiques et sociaux innombrables ; refuser catégoriquement les dérives qui tendraient à augmenter l'homme au seul bénéfice d'un surcroît de puissance et de longévité ; et, enfin, promouvoir l'éducation nécessaire pour être en capacité de décider au-delà des seules opinions fluctuantes et irrationnelles.
Guy Vallancien mène une réflexion éthique et philosophique sur les dérives de la robotique médicale, et signe un essai érudit qui plaide pour un nouvel humanisme articulé autour de " l'objet numérique à l'intelligence supérieure " que sera Homo Artificialis.

En savoir plus

Recherche d'information - Applications, modèles et algorithmes: Data mining, décisionnel et big data Eric GAUSSIER et Massih-Reza AMINI

Depuis quelques années, de nouveaux modèles et algorithmes sont mis au point pour traiter des données de plus en plus volumineuses et diverses. Cet ouvrage présente les fondements scientifiques des tâches les plus répandues en recherche d'information (RI) comme le data mining, le décisionnel et plus généralement l'exploitation de "big data". Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine, abordable à des lecteurs qui cherchent à connaître le mécanisme des outils quotidiens d'Internet. Le lecteur approfondira les concepts d'indexation, de compression, et de recherche sur le Web.

En savoir plus

Cybersécurité - Sécurité informatique et réseaux Solange GHERNAOUTI

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique des la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace.
Cette 5e édition s'enrichit de compléments sur la cybersécurité des systèmes industriels (SCADA), sur la sécurité des infrastructures du cloud computing, la sécurité des données avec le Big Data et l'internet des objets. Elle comporte en outre de nouveaux exercices.

En savoir plus

Sécurité informatique : Pour les DSI, RSSI et Administrateurs Thomas DEBIZE Alexandre ANZALA-YAMAJAKO, Arnaud SOULLIE, Gérôme BILLOIS, Ary KOKOS, Christophe WOLFHUGEL et Laurent BLOCH

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en ½uvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, la troisième édition de cette bible limpide expose les risques inhérents à tout système informatique (programmes nocifs et modes opératoires) - et les outils et méthodes pour s'en protéger. Elle s'adresse aux administrateurs et responsables de systèmes d'informations comme à leurs interlocuteurs, en leur proposant notamment un modèle de politique de sécurité et de charte d'utilisation qu'ils pourront adapter à leur environnement.

En savoir plus

Sécurité opérationnelle Alexandre FERNANDEZ-TORO

Très opérationnel, Alexandre Fernandez-Toro part du terrain et montre comment respecter les normes ISO/CEI 27001 et 27002. La certification ISO 27001 sert notamment de base aux audits de sécurité des grandes entreprises et organismes. L'ouvrage se complète de nombreuses fiches techniques et checklists de mise en oeuvre extrêmement précieuse à tout responsable informatique opérationnel. Un livre de référence pour les RSSI (Responsable de la sécurité des systèmes d'information).

En savoir plus

Quelle politique de santé pour demain ? Laurent DEGOS

Notre système de santé est un des meilleurs du monde, nous l'arborons fièrement face à nos voisins, forcément jaloux. Et pourtant, nous allons dans le mur.
Bouleversements sociétaux, révolution technologique, appétit vorace des industriels du médicament... nous nous préparons à un atterrissage d'urgence dans le meilleur des cas.
Les ministres se succèdent, les lois passent, les maux restent.
Au-delà d'un constat sans appel, Laurent Degos initie la réflexion sur le cap à donner à une politique qui prendrait en compte les défis de l'avenir tout en instaurant un nouveau partenariat entre professionnels de la santé et usagers. Nouvelle gestion de l'assurance-maladie, nouvelle économie de la santé, préservation de la solidarité, autonomisation du patient... Le monde change, notre santé aussi.

En savoir plus

Les Big Data et l'éthique, le cas de la datasphère médicale Jérôme Béranger

Face au développement exponentiel des Big Data et de ses répercussions tant juridiques qu’économiques, un flou ambiant s’est installé autour de l’exploitation des informations numériques. En perpétuel équilibre entre confidentialité et transparence, ces données vont jusqu’à remettre en question certains paradigmes, comme celui de la médecine d’Hippocrate telle que nous la connaissions. Dès lors, une réflexion sur l’étude des risques associée aux enjeux éthiques autour de la conception et de la manipulation de ces « données massives » s’impose à nous.

Cet ouvrage a pour objectif de donner du sens et une valeur éthique à ces importants volumes de données. Il propose une modélisation d’analyse éthique et des recommandations pour mieux les contrôler. Cette approche empirique et éthicotechnique vise à apporter les premiers éléments d’un cadre moral orienté vers la pensée, la conscience et la responsabilité des citoyens concernés par l’usage de ces données à caractère personnel.

En savoir plus

Enjeux et usages du big data Christophe BRASSEUR

Le développement spectaculaire d'internet, des réseaux sociaux, de la technologie mobile et des objets connectés provoque une croissance exponentielle des données à laquelle toutes les entreprises sont confrontées : c'est le phénomène du big data. Cette nouvelle édition de Enjeux et usages du big data prend en compte les principales évolutions du big data et approfondit les nouveaux enjeux numériques parmi lesquels figurent l'analytique, l'expérience client, le cloud, les réseaux sociaux et les objets connectés. Les exemples et les cas ont été entièrement renouvelés afin d'être au plus près des préoccupations actuelles des entreprises. L'ouvrage met également l'accent sur les méthodes, les techniques et les ressources nécessaires pour permettre aux entreprises d'entrer avec succès dans l'ère de l'information à grande échelle. Cet ouvrage concis et didactique s'adresse aux dirigeants d'entreprise, aux managers opérationnels et aux professionnels des systèmes d'information, ainsi qu'aux étudiants des écoles de commerce, d'ingénieurs et des universités, soucieux de comprendre les problématiques et les applications du big data.

En savoir plus

Le droit des données personnelles: N'attendez pas que la CNIL ou les pirates vous tombent dessus ! Fabrice MATTATIA

Protéger les données personnelles de ses employés et de ses clients (pour une entreprise) ou de ses usagers (pour une administration) permet de bénéficier d une réduction de son exposition au risque de piratage et au risque juridique, ainsi que d'un avantage concurrentiel, notamment en termes d'image de marque. Voici un point précis sur le droit des individus à voir leurs données personnelles protégées, sur les obligations des organisations et des entreprises en la matière, et sur les sanctions encourues en cas de manquement.
La seconde édition de cet ouvrage, augmentée et mise à jour, fait le point sur le droit applicable en France aux traitements de données personnelles. Elle intéressera aussi bien les juristes en quête d'un ouvrage de synthèse ou les informaticiens préparant un nouveau développement, que les directeurs informatiques et les dirigeants d'entreprises ou d'administrations désireux de connaître leurs obligations légales. Ils y trouveront un exposé méthodique des lois applicables, ainsi que l'analyse des jurisprudences les plus récentes, afin de pouvoir répondre aux questions concrètes qu'ils peuvent se poser : quelles formalités administratives accomplir ? Quels sont les droits des personnes concernées ? Y a-t-il des données dont le traitement est interdit ou encadré ? Combien de temps peuvent-ils conserver les données personnelles collectées ? Peut-on envoyer des données personnelles hors d'Europe, et notamment aux États-Unis ? Quel risque pénal prennent-ils en négligeant leurs obligations ? Quelles évolutions du cadre européen sont prévues dans les années à venir ?

En savoir plus

Cloud computing - Sécurité, gouvernance du SI hybride et panorama du marché Guillaume PLOUIN

Cet ouvrage s’adresse à tous ceux qui souhaitent comprendre les concepts et les enjeux du cloud computing qu’ils soient informaticiens (chefs de projet, architectes, développeurs, équipes d’exploitation) experts métiers, ou responsables de maîtrises d’ouvrage...

  • La première partie introduit les concepts du cloud computing, des SaaS, PaaS, et IaaS, du SI hybride.
  • La deuxième partie aborde les problématiques de sécurité et de confiance. Elle analyse les risques du cloud pour l’entreprise. Elle aborde successivement les points de vue de la direction, des utilisateurs et des informaticiens.
  • La troisième partie décrit les différents modes de gouvernance du cloud. Elle présente l’organisation à mettre en place et décrit les mécanismes d’intégration au SI.
  • La quatrième partie propose un panorama des offres SaaS disponibles.
  • La cinquième partie aborde les aspects techniques. Elle introduit les architectures sous-jacentes aux plateformes IaaS et PaaS. Elle décrit les principales plateformes du marché.

Cette quatrième édition apporte des mises à jour sur l'organisation de la DSI pour la gouvernance du cloud (notion de cloud broker), sur la présentation de l'architecture « web as a platform », sur l'intégration continue dans le cloud en appliquant les principes de DevOps, et enfin sur la résilience des datacenters.

En savoir plus

Sapiens: Une brève histoire de l'humanité Yuval Noah HARARI

L homo Sapiens sera la vedette de la rentrée littéraire puisqu il s est imposé par sa capacité à fictionner, donc à créer des récits mythologiques, des dieux, des lois, du réseau...

Il y a 100 000 ans, la Terre était habitée par au moins six espèces différentes d hominidés. Une seule a survécu. Nous, les Homo Sapiens.
Comment notre espèce a-t-elle réussi à dominer la planète ? Pourquoi nos ancêtres ont-ils uni leurs forces pour créer villes et royaumes ? Comment en sommes-nous arrivés à créer les concepts de religion, de nation, de droits de l homme ? À dépendre de l argent, des livres et des lois ? À devenir esclaves de la bureaucratie, des horaires, de la consommation de masse ? Et à quoi ressemblera notre monde dans le millénaire à venir ?

Véritable phénomène d édition, traduit dans une trentaine de langues, Sapiens est un livre audacieux, érudit et provocateur. Professeur d Histoire à l Université hébraïque de Jérusalem, Yuval Noah Harari mêle l Histoire à la Science pour remettre en cause tout ce que nous pensions savoir sur l humanité : nos pensées, nos actes, notre héritage... et notre futur.

En savoir plus

L’éthique de l'internet face au nouveau monde numérique Mais qui garde les gardes ? Claude Hagège

La généralisation de l'internet et l'explosion du monde numérique créent une véritable révolution, bâtie sur le principe de la liberté d'expression, de l'innovation technologique, de la transparence pour tous et de l'égalité pour chacun. Mais la question est de savoir "qui contrôle qui ?", "qui regarde ? ", qui décide dans un monde où "le tout communication" a brisé les barrières géographiques et dissout les lieux de pouvoir ?

En savoir plus

La médecine sans médecin ? : Le numérique au service du malade Guy VALLANCIEN

L'évolution accélérée des technologies bouleverse la médecine et notre système sanitaire. Elle porte à ses dernières conséquences le changement que le stéthoscope de Laennec avait jadis engagé en forgeant un instrument qui démultiplie le pouvoir de l'observation. Nous assistons pour de bon à l'émergence de ce que Guy Vallancien propose d'appeler une "média-médecine", une médecine médiatisée par le recours aux capacités de l'ordinateur, que l'on retrouve de la génétique à la robotique chirurgicale, en passant par la télémédecine et les communautés de malades. C'est à l'analyse des transformations rendues possibles par cet outil d'une puissance incomparable que l'ouvrage est consacré. Leurs effets ne s'arrêtent pas à la seule pratique médicale. Elles permettent d'envisager une réorganisation profonde du système de santé. Contre l'antiscience actuelle, Guy Vallancien se livre à un vigoureux plaidoyer en faveur des progrès qui sont de la sorte à notre portée. Nous avons les moyens d'une médecine à la fois plus efficace et plus humaine. Sachons les saisir, argumente-t-il, au lieu de nous enfermer dans la défense de routines dépassées.

En savoir plus

Les systèmes d’information en santé et l’éthique Jérôme Béranger

La numérisation exponentielle des données médicales a entraîné une transformation de l'exercice de la médecine. Cette évolution soulève notamment une nouvelle complexité des problèmes entourant les NTIC en santé. Le bon usage de ces outils de communication – la télémédecine, l’e-santé, les m-health, les Big data médicaux – doit permettre d'améliorer la qualité du suivi et de la prise en charge des patients pour un système d’information à « visage humain ».

Face à ces enjeux, Les systèmes d’information en santé et l’éthique analyse sous un angle déontologique la relation médecin-patient, le partage, la transmission et le stockage de l’information médicale, établissant les repères d’une éthique propre à la numérisation de l’information médicale. S’appuyant sur des recommandations de bonnes pratiques étroitement associées à des valeurs, cette modélisation développe des outils de réflexion et présente les clés pour comprendre les enjeux décisionnels qui tiennent compte à la fois des contraintes technologiques et du caractère complexe de la réalité humaine en médecine.

En savoir plus

Big Data, penser l'homme et le monde autrement Gilles BABINET

Issues de nos réseaux sociaux, de notre téléphone mobile, de notre passage en caisse, de l'utilisation d'une carte de transport, les données sont partout. Gilles Babinet montre que les techniques de Big Data peuvent être utilisées pour développer des outils marketing perfectionnés, améliorer la prise en charge médicale, permettre aux villes de mieux gérer leurs ressources ou encore allier productivité agricole et développement durable. Les données pourraient bien être l'une des énergies motrices de la nouvelle révolution globale en cours.

 

Pourtant, de nombreuses questions se posent. Sommes-nous sur le point d'entrer dans une société semblable à celle que décrit George Orwell dans 1984 ? Quels facteurs permettraient à une société démocratique et respectueuse des libertés individuelles de bénéficier de cette nouvelle technologie ? Gilles Babinet fait toute la lumière sur ces questions en rappelant que ce ne sont pas les technologies qui façonnent l'humanité, mais bien l'usage que l'on choisit collectivement d'en faire.

En savoir plus

Les technologies numériques de santé: Examen prospectif et critique Valérie FERNANDEZ , Laurent GILLE et Thomas HOUY

Beaucoup d’espoirs sont placés dans les Technologies de l’Information et de la Communication (TIC) pour aider le secteur de la santé à relever certains défis sociétaux majeurs. Les technologies numériques de santé montrent en effet toutes les caractéristiques d'une solution permettant de faciliter la prise en charge des personnes dépendantes, d'améliorer le traitement des maladies chroniques, de réduire le coût de la santé et de maintenir une égalité territoriale d’accès aux soins. Pour autant, les TIC de santé ne réussissent pas à s’imposer. Les expérimentations sont nombreuses mais les déploiements restent relativement rares. Face à ce double constat caractérisé par une espérance d’un côté et des difficultés d’émergence de l’autre, il apparaît donc utile de revenir sur la promesse de technologies numériques de santé, d'anticiper leur devenir pour finalement dresser un examen critique de la situation actuelle.

En savoir plus

Internet : qui possède notre futur ? Jaron Lanier

Internet, nouvel eldorado ? Dans ce cas, pourquoi certains s'enrichissent-ils alors que d’autres (les plus nombreux) s’appauvrissent ? Contrairement à ce que l’on voudrait nous faire croire, Internet ne crée pas plus d’emplois qu’il n’en détruit dans la réalité concrète… Et pourtant, Internet est en train de transformer notre économie de fond en comble… Nouvelle monnaie universelle : l’information. Celle que nous mettons quotidiennement sur Internet quand nous nous connectons avec notre ordinateur ou notre Smartphone, et que les géants du Net s’approprient via les services « gratuits » proposés aux utilisateurs et qu’ils reconditionnent en ces « Big Data » qu’ils vendent aux annonceurs à prix d’or. Il s’agit d’un rapt général : notre société est en train de se faire déposséder de ses données – de sa richesse…! Allons-nous laisser les gros serveurs maîtrisant les algorithmes les plus puissants confisquer notre avenir ? Comment faire en sorte qu’Internet devienne vraiment l’eldorado… pour tous ?

En savoir plus

Quelle santé pour demain ? : quand le numérique bouleverse la médecine Collectif sous la direction de Jacques MARCEAU

A l'heure où le numérique est partout et rend "intelligent" un nombre toujours plus grand d'objets de la vie courante, qu'en est-il de la santé ? Premier constat : si tout est là, les technologies et les services, les acteurs économiques, sans oublier l'attente des patients et des professionnels, le tout soutenu par une volonté politique apparemment sans faille, le dossier n'avance que lentement. L'explication de ce retard endémique tient à de nombreux facteurs : cadre juridique et réglementaire inapproprié, organisation de la pratique médicale cloisonnée en spécialités toujours plus segmentées à mesure de l'évolution du progrès scientifique. Mais dans le même temps, la multiplication des systèmes d'information de santé, des dispositifs médicaux connectés et la généralisation de l'Internet mobile, tendent à conférer au patient un rôle qu'il n'a jamais eu : celui d'acteur de sa propre santé. Cet ouvrage, réalisé à l'initiative et par les membres du Collectif Santé Numérique, propose à la fois un état des lieux, une présentation des bonnes pratiques dans ces domaines, mais aussi des idées de mesures concrètes de nature à accélérer la pénétration du numérique en santé et à rendre (enfin !) le parcours de soins intelligent.

En savoir plus

Pour tout résoudre, cliquez ici ! L’aberration du solutionnisme technologique. Evgeny Morozov

Pour tout résoudre, cliquez ici dénonce le discours employé par les entreprises et les chantres de la Silicon Valley qui veulent nous faire croire que grâce à l internet et aux nouvelles technologies tous les aspects de notre vie seront améliorés et la plupart des problèmes du monde disparaîtront. Evgeny Morozov démontre qu il n y a pas une « application » comme réponse simple et immédiate à tous les enjeux sociétaux ni même à nos problèmes individuels. Il met en lumière deux concepts-clés, le solutionnisme et « l internet-centrisme », qui permettent de comprendre les schémas de pensée à l oeuvre derrière la révolution numérique. Cet ouvrage porte un regard neuf et salutaire sur le numérique et sur nos usages. Il nous met en garde contre la croyance en un miracle technique et en un monde à l efficacité sans faille où chacun serait contraint de revêtir la camisole de force numérique de la Silicon Valley.

En savoir plus

L'Ère numérique, un nouvel âge de l'humanité Gilles BABINET

Est-on à la veille de l’Apocalypse ? Notre monde court-il à la catastrophe, comme le pensent plusieurs prospectivistes ? L’innovation est-elle en panne au point que nous ne puissions trouver les solutions pour nous extraire de la crise financière qui semble interminable ? L’Histoire nous enseigne pourtant que les périodes de crises ont souvent précédé les ères de forte croissance économique et de progrès social. C’est la thèse de ce livre.

Tout en étant au paroxysme d’une crise telle que le monde occidental et la France n’en ont pas connu depuis la Seconde Guerre mondiale, notre civilisation se trouve à l’aube d’une révolution de l’innovation d’une ampleur unique, qui restera dans l’Histoire comme un changement de paradigme majeur pour l’humanité. L’avènement d’une économie de la connaissance, qui est aussi une économie du numérique, va bouleverser plus profondément et durablement la société que ne l’ont fait la révolution néolithique ou les deux révolutions industrielles.

En savoir plus

Stratégies des systèmes d’information : vers l'hôpital numérique Cedric Cartau

Les établissements de santé n’échapperont pas à la marche vers la numérisation et l’informatisation massive qui a déjà touché les autres secteurs économiques. Si certains domaines sont informatisés depuis de nombreuses années (laboratoires, imagerie), dans d’autres (prescription connectée, télé-imagerie régionale), il s’agit pour nombre d’établissements d’une véritable révolution qui suscite espoirs et craintes.

Cet ouvrage lance ainsi une réflexion sur l’avenir des systèmes d’information (SI) dans le monde de la santé dans un horizon compris entre cinq et dix ans, notamment au regard de l’irruption massive de l’informatique dans le domaine du biomédical ou encore des préoccupations croissantes issues de la « vague verte » (Green IT).

En savoir plus

Petit traité du bonheur 2.0 Christophe Deshayes Jean-Baptiste Stuchlik

Et si le bonheur était au creux de nos mains ?
Aujourd’hui, en combinant psychologie, sociologie et technologies numériques, il devient si facile de changer nos comportements et de concrétiser nos rêves : positiver, aimer, se relaxer, mincir, faire du sport, élever sereinement nos enfants, bien vivre au travail…

Qu’est-ce qui marche, et pourquoi ?
Après avoir analysé des centaines d’études scientifiques, des milliers d’applications mobiles, de coachs numériques et d’appareils intelligents, les auteurs révèlent les leviers qui vont enfin nous permettre d’atteindre nos propres objectifs.

Prendre soin de soi et des autres grâce au numérique
Au travers de courts récits tirés du quotidien, ils nous expliquent la prochaine révolution personnelle et sociétale : la réappropriation de nos comportements.
On croyait les technologies numériques envahissantes, stressantes, les voilà en passe de devenir notre meilleur allié pour vivre mieux.

En savoir plus

La sécurité du système d’information des établissements de santé Cedric Cartau

Informatisation du dossier patient, facturation au fil de l’’eau, réduction des risques liés à la prescription médicamenteuse… Le système d’’information tient une place stratégique au sein des établissements de santé. Il est aussi au coeœur d’’enjeux nationaux majeurs tels que la communication ville-hôpital, la téléradiologie ou le dossier médical personnel.

Cédric Cartau livre ainsi un impressionnant panorama embrassant les démarches qualité de type ISO, les problématiques propres aux métiers du soin et les grands projets informatiques à venir au sein des établissements de santé.

En savoir plus