The FIC Book Award
Organized jointly by the Gendarmerie Nationale and AVISA Partners, with the support of the Hauts-de-France Region, the FIC awards the Cyber Book Prize every year. Organized by CREOGN and awarded by a jury of experts, chaired by Corinne Thiérache, a lawyer at the Paris Bar in cybersecurity, personal data protection and advanced technologies, the FIC rewards, through this Prize, books, in French or English, which contribute to the fight against cybercrime, to security in companies and to strategic thinking.
The jury of the Cyber 2022 Book Prize, composed of Denis Fortier, independent cybersecurity consultant, and Lieutenant General Jacques Hebrard, expert in the fight against cybercrime, awarded several prizes.
The winners of the FIC 2022 Book Prize! (FR only)

PRIX “CYBERSÉCURITÉ”
SMARTSÉCURITÉ ET CYBERJUSTICE

PRIX “CYBERDÉFENSE”
CONFLITS, CRIMES ET REGULATIONS DANS LE CYBERESPACE

PRIX “RECHERCHE UNIVERSITAIRE”
SERVITUDES VIRTUELLES

PRIX “GRAND PUBLIC”
LES ALGORTHMES FONT-ILS LA LOI ?

PRIX “GUIDE PRATIQUE”
LA PROTECTION DES DONNÉES PERSONNELLES

PRIX “COUP DE COEUR DU JURY”
SÉCURITÉ INFORMATIQUE, ETHICAL HACKING
In addition, the jury decided to award a publisher’s trophy to Éditions ISTE for the interest of the editorial line of the books presented at the FIC 2022 Cyber Book Prize!
“The oral does not drive out the written word! The web does not condemn the printed word!”
“This book takes place over time, contrasting with the speed of digital transformation.” (Marc Watin-Augouard, Army General (2S), founder of the International Cybersecurity Forum (FIC)).
The Cyber Book Prize will be awarded on Wednesday, June 8, 2022 at 7pm, following the plenary session “Cybersecurity is a sport: is your team ready?”
The Furet du Nord stand will once again this year welcome the authors of the 24 books nominated for the Book Prize, for a signing session at the heart of the International Cybersecurity Forum, the meeting place for the digital security ecosystem.
The finalists of the FIC 2022 Book Award (FR only)

LES ALGORTHMES FONT-ILS LA LOI ?

RED MIRROR

NUMÉRIQUE : COMMENT SURVIVRE A LA CONFUSION QUI VIENT ?

CYBERSÉCURITÉ ET COLLECTIVITÉS TERRITORIALES

TOXIC DATA

LE BUSINESS DE LA HAINE

L’ODYSSÉ DE LA TRACE 1

SÉCURITÉ INFORMATIQUE, ETHICAL HACKING

SERVITUDES VIRTUELLES

ÉVALUATION D’ENTREPRISE AU REGARD DES RISQUES DE CYBERSÉCURITÉ

CYBERSÉCURITÉ : MÉTHODE DE GESTION DE CRISE

CYBER-ATTAQUES : L’AMÉRIQUE DÉSIGNE SES ENNEMIS

ARTIFICIAL INTELLIGENCE, CYBERSECURITY AND CYBER DEFENSE

CONFLITS, CRIMES ET REGULATIONS DANS LE CYBERESPACE

RÉSISTEZ AUX HACKEURS

ENVIEDECYBER

LA PROTECTION DES DONNÉES PERSONNELLES

LA CYBERSECURITÉ EN SCIENCES HUMAINES ET SOCIALES

SMARTSÉCURITÉ ET CYBERJUSTICE

SENSIBILISATION A LA CYBERSÉCURITÉ
Éditions EDILIVRE

CODE DU NUMÉRIQUE
The winners of the FIC 2021 Book Award (FR only)

LE DROIT de la cybersécurité
Prix Cybersécurité
Espace continu et mondialisé, le cyberespace est aussi caractérisé par un paysage de menaces qui se densifient. Les incidents de cybersécurité et le coût de la cybercriminalité représentent aujourd’hui un défi de taille pour les organisations publiques et privées.
La cybersécurité est un écosystème établi pour contrer la menace numérique. Il bénéficie de règles juridiques particulières qui lui sont applicables : c’est le droit de la cybersécurité.
Cet ouvrage a pour objet de présenter les étapes réglementaires visant à protéger les données et les systèmes d’information. Il s’articule autour de trois axes :
- la gouvernance juridique de la cybersécurité ;
- l’encadrement juridique des outils de cybersécurité ;
- la cybersécurité dans les relations commerciales.
La grille de lecture de cet ouvrage inscrit le droit non comme une règle bloquante mais plutôt en tant que système agile et réactif, devenant un levier stratégique, technologique et de bonne gouvernance.
Le droit de la cybersécurité s’apparente à un chemin constitué d’étapes par lesquelles le passage est nécessaire afin de justifier d’une sécurité technique et juridique optimale.
Ce droit est présenté ici dans le cadre d’une vision englobante (présentation des règles et bonnes pratiques) et dynamique (formulation de cas pratiques, d’exemples et de recommandations élémentaires). Les recommandations opérationnelles, visant à aider les décideurs dans les choix stratégiques et techniques, accompagnent ainsi les descriptions analytiques et schématiques.

CHIEF DATA OFFICER
Prix Cybersécurité
Nouveau métier et fonction émergente, le Chief Data Officer a désormais sa place dans les organigrammes des entreprises. En effet, avec la diffusion de plus en plus massive des nouvelles technologies, des nouvelles organisations et des transformations du travail, le CDO, chargé de faciliter l’accès aux données et donc de permettre de prendre des décisions optimales, se retrouve au cœur des principaux enjeux opérationnels et stratégiques des organisations. Conciliateurs, chefs d’orchestre, stratèges, bâtisseurs, alchimistes ou disrupteurs :
- Qui sont les Chief Data Officers ?
- Que peuvent-ils apporter à l’entreprise ?
- Quelles sont leurs pratiques, leurs méthodes, leurs outils ?
Ce livre, le premier traitant de la fonction de CDO en France, dresse un état des lieux du métier et des outils méthodologiques qui lui sont indispensables. Il offre également des retours d’expérience de CDO éclairés, et présente les meilleures pratiques et les écueils à éviter, ainsi que les perspectives sur les évolutions possibles de la fonction au regard des tendances actuelles en matière de technologies et d’organisations.

Guérilla 2.0
Prix cyberdéfense
Alors que les technologies de l’information et de la communication favorisent le développement d’une société plus ouverte, interconnectée, elles permettent également l’émergence de nouvelles menaces et conflits. La guerre irrégulière connaît un développement inédit : la guérilla 2.0.
Pour autant, la nature du combat insurrectionnel a-t-elle évolué ? La révolte 2.0 est-elle si différente des barricades de 1848? Comment la mondialisation des menaces et les nouvelles formes de terrorisme se nourrissent de la société de l’information ?
Autant de questions que se propose d’explorer l’auteur car la bataille ne se joue plus sur un champ clos, où s’opposent des forces armées, mais au cœur des populations, sous le regard des caméras et des influenceurs.

L’identité numérique
Prix Spécial du Jury
Classiquement, l’identité est appréhendée comme l’ensemble des traits ou caractéristiques qui, au regard de l’état civil, permettent de reconnaître une personne et d’établir son individualité au regard de la loi. Elle recoupe des identifiants tels que le nom, le prénom, la date de naissance, la filiation,… Avec les évolutions technologiques, ces éléments se sont multipliés. Un profil Facebook, un avatar de jeu vidéo, un double virtuel créé à partir des traces de navigation, etc., sont autant de données qui ont abouti à l’émergence dans la doctrine d’une identité électronique, génétique, numérique ou encore biométrique. Certains auteurs traitent même « des » identités pour viser, semble-t-il, chacun des pans de la vie d’un individu. Or, ces réalités relèvent-elles vraiment de l’identité au sens juridique du terme ? Existe-t-il une identité numérique ? Si oui, quelle est sa place par rapport à l’identité légale fondée sur les registres d’état civil ? Les deux sont-elles autonomes ? Complémentaires ? L’identité numérique n’existe-t-elle que par le truchement de l’identité issue des registres de l’état civil.
Les réponses aux questions entourant l’identité numérique sont d’autant plus attendues que toutes les entités, publiques ou privées, sont aujourd’hui désireuses de solutions simples et efficaces pour identifier leurs usagers, leurs clients, leurs patients,… Plusieurs acteurs se sont d’ores et déjà positionnés sur le marché de la fourniture d’identité. Cette tendance à la privatisation de l’identification est-elle souhaitable et finalement, quelle place doivent respectivement tenir ces acteurs et l’État dans l’établissement d’une identité numérique ?