La cybersécurité en sciences humaines et sociales
Méthodologies de recherche
Hugo Loiseau
Daniel Ventre
Hartmut Aden
Iste éditions
Introduction
1
Daniel Ventre, Hugo Loiseau et Hartmut Aden
Chapitre 1. La « science » de la cybersécurité en sciences humaines et sociales : problèmes et réflexions7
Hugo Loiseau
1.1. Introduction7
1.2. Une méthode ?10
1.3. Des données ?17
1.4. Une ou des définitions ?22
1.5. Conclusion26
1.6. Bibliographie27
Chapitre 2. Définitions, typologies, taxonomies et ontologies de la cybersécurité31
Daniel Ventre
2.1. Introduction31
2.2. Les définitions33
2.2.1. Objet des définitions33
2.2.2. Utilité des définitions35
2.2.3. Règles de construction des définitions35
2.2.4. Définitions de la cybersécurité38
2.3. Les typologies50
2.3.1. Définition des typologies51
2.3.2. Utilité des typologies51
2.3.3. Règles de construction des typologies51
2.3.4. Typologies de la cybersécurité52
2.4. Les taxonomies55
2.4.1. Définition des taxonomies55
2.4.2. Utilité des taxonomies56
2.4.3. Règles de construction des taxonomies56
2.4.4. Taxonomies de la cybersécurité56
2.5. Les ontologies59
2.5.1. Définition des ontologies59
2.5.2. Utilité des ontologies60
2.5.3. Règles de construction des ontologies60
2.5.4. Ontologies de la cybersécurité61
2.6. Conclusion63
2.7. Bibliographie64
Chapitre 3. Cybersécurité et protection des données : stratégies de recherche et limites dans une perspective juridique et de politique publique75
Hartmut Aden
3.1. Introduction75
3.2. Étudier la relation complexe entre la cybersécurité et la protection des données : mettre en danger la vie privée en luttant contre la cybercriminalité ?76
3.2.1. Tensions potentielles entre la cybersécurité et la protection des données77
3.2.2. Synergies potentielles entre la cybersécurité et la protection des données81
3.3. Approches méthodologiques et défis pour l'étude de la cybersécurité - perspectives juridiques et de politique publique82
3.3.1. Interprétation et comparaison juridiques comme approches méthodologiques pour l'étude de la cybersécurité83
3.3.2. Approches de politique publique pour l'étude de la cybersécurité85
3.3.3. Synergies transdisciplinaires entre les perspectives juridiques et de politique publique87
3.4. Conclusion et perspectives89
3.5. Bibliographie90
Chapitre 4. La recherche sur le cyberespionnage commandité par l'État93
Joseph Fitsanakis
4.1. Définition de la cybersécurité et du cyberespionnage93
4.2. Taxonomies des cybermenaces95
4.3. Structure du chapitre96
4.4. Importance du cyberespionnage commandité par l'État98
4.5. Thèmes de recherche dans le domaine du cyberespionnage commandité par l'État102
4.6. Théorisation du cyberespionnage commandité par l'État dans le domaine des sciences sociales106
4.7. Méthodes de recherche sur le cyberespionnage commandité par l'État111
4.8. Précision intellectuelle et objectivité dans la recherche sur le cyberespionnage commandité par l'État114
4.9. Détecter les acteurs étatiques dans la recherche sur le cyberespionnage118
4.10. Identifier les acteurs étatiques spécifiques dans la recherche sur le cyberespionnage120
4.11. Conclusion ; la recherche d'un sujet transformationnel124
4.12. Bibliographie126
Chapitre 5. Analyse qualitative de documents pour la recherche sur la cybersécurité et la guerre de l'information131
Brett Van Niekerk et Trishana Ramluckan
5.1. Introduction131
5.1.1. Recherches antérieures132
5.2. Guerre de l'information et cybersécurité132
5.3. Recherche sur la guerre de l'information et la cybersécurité134
5.4. Méthodologies de recherche qualitative sur la guerre de l'information et la cybersécurité135
5.4.1. Clustering des documents137
5.4.2. Clusteringdes termes137
5.4.3. Fréquences de mots et nuages de mots137
5.4.4. Recherche de texte et arbres de mots137
5.4.5. Exemples de cas d'utilisation de l'analyse qualitative de documents138
5.5. Une analyse des stratégies nationales de cybersécurité139
5.5.1. Processus de sélection des documents139
5.5.2. Analyse140
5.5.3. Discussion145
5.6. Une analyse de l'alignement de la loi sud-africaine sur la cybercriminalité sur la législation internationale147
5.6.1. Contexte des documents147
5.6.2. Analyse148
5.6.3. Discussion152
5.7. Une analyse de l'influence de la philosophie militaire classique sur les textes fondateurs de la guerre de l'information154
5.8. Réflexions sur l'analyse qualitative des documents pour la recherche sur la guerre de l'information et la cybersécurité156
5.9. Conclusion157
5.10. Bibliographie158
Chapitre 6. Les cyberviolences antiféministes comme dispositif d'insécurité : analyse des enjeux de cybersécurité des activistes féministes en France163
Elena Waldispuehl
6.1. Introduction163
6.2. Localisation d'un terrain en ligne165
6.2.1. Travail ethnographique en ligne et empathie170
6.2.2. Enjeux de cybersécurité d'un terrain en ligne171
6.3. Continuum en ligne et hors ligne172
6.4. Continuum entre sécurité et insécurité177
6.5. Conclusion182
6.6. Bibliographie183
Liste des auteurs
189
Index
191