• Aide
  • Eurêkoi Eurêkoi

Livre

La cybersécurité en sciences humaines et sociales : méthodologies de recherche / ;

Résumé

Contributions questionnant l'adaptation des méthodes de recherche en sciences humaines et sociales pour analyser les objectifs et les conséquences, sur les plans humain et matériel, de la cybersécurité. Sont présentées les disciplines qui intéressent la cybersécurité, les caractéristiques de cet objet d'étude en vue de son traitement analytique et des pistes méthodologiques. ©Electre 2021


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • C 2021
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (VIII-194 p.) : ill. en coul., tabl. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78405-757-2
  • Indice
  • Quatrième de couverture
    • Cybersécurité

      La question des méthodes de recherche en sciences humaines et sociales (SHS) en matière de cybersécurité reste encore à explorer. Pour les SHS, ce nouveau phénomène, complexe et multiforme, génère des lectures différentes mais complémentaires : politiques, stratégiques, militaires, économiques ou juridiques. Se pose donc la question des méthodes de recherche pour analyser les causes et les conséquences, humaines et matérielles, de la cybersécurité.

      Cet ouvrage détermine si les méthodes traditionnelles de recherche en SHS sont adaptées à la réalité du cyberespace puis, à l'appui de ce constat, propose des méthodes plus pertinentes qui pourraient être mobilisées pour l'étude de la cybersécurité. Il présente les disciplines des SHS auxquelles la cybersécurité s'intéresse, et précise comment délimiter l'objet cybersécurité pour le traiter analytiquement par les SHS. Il répond enfin à la question de savoir quelle plus-value peut être apportée par les SHS à l'étude de la cybersécurité dans un cadre multidisciplinaire.


  • Tables des matières
      • La cybersécurité en sciences humaines et sociales

      • Méthodologies de recherche

      • Hugo Loiseau

      • Daniel Ventre

      • Hartmut Aden

      • Iste éditions

      • Introduction 1
      • Daniel Ventre, Hugo Loiseau et Hartmut Aden
      • Chapitre 1. La « science » de la cybersécurité en sciences humaines et sociales : problèmes et réflexions7
      • Hugo Loiseau
      • 1.1. Introduction7
      • 1.2. Une méthode ?10
      • 1.3. Des données ?17
      • 1.4. Une ou des définitions ?22
      • 1.5. Conclusion26
      • 1.6. Bibliographie27
      • Chapitre 2. Définitions, typologies, taxonomies et ontologies de la cybersécurité31
      • Daniel Ventre
      • 2.1. Introduction31
      • 2.2. Les définitions33
      • 2.2.1. Objet des définitions33
      • 2.2.2. Utilité des définitions35
      • 2.2.3. Règles de construction des définitions35
      • 2.2.4. Définitions de la cybersécurité38
      • 2.3. Les typologies50
      • 2.3.1. Définition des typologies51
      • 2.3.2. Utilité des typologies51
      • 2.3.3. Règles de construction des typologies51
      • 2.3.4. Typologies de la cybersécurité52
      • 2.4. Les taxonomies55
      • 2.4.1. Définition des taxonomies55
      • 2.4.2. Utilité des taxonomies56
      • 2.4.3. Règles de construction des taxonomies56
      • 2.4.4. Taxonomies de la cybersécurité56
      • 2.5. Les ontologies59
      • 2.5.1. Définition des ontologies59
      • 2.5.2. Utilité des ontologies60
      • 2.5.3. Règles de construction des ontologies60
      • 2.5.4. Ontologies de la cybersécurité61
      • 2.6. Conclusion63
      • 2.7. Bibliographie64
      • Chapitre 3. Cybersécurité et protection des données : stratégies de recherche et limites dans une perspective juridique et de politique publique75
      • Hartmut Aden
      • 3.1. Introduction75
      • 3.2. Étudier la relation complexe entre la cybersécurité et la protection des données : mettre en danger la vie privée en luttant contre la cybercriminalité ?76
      • 3.2.1. Tensions potentielles entre la cybersécurité et la protection des données77
      • 3.2.2. Synergies potentielles entre la cybersécurité et la protection des données81
      • 3.3. Approches méthodologiques et défis pour l'étude de la cybersécurité - perspectives juridiques et de politique publique82
      • 3.3.1. Interprétation et comparaison juridiques comme approches méthodologiques pour l'étude de la cybersécurité83
      • 3.3.2. Approches de politique publique pour l'étude de la cybersécurité85
      • 3.3.3. Synergies transdisciplinaires entre les perspectives juridiques et de politique publique87
      • 3.4. Conclusion et perspectives89
      • 3.5. Bibliographie90
      • Chapitre 4. La recherche sur le cyberespionnage commandité par l'État93
      • Joseph Fitsanakis
      • 4.1. Définition de la cybersécurité et du cyberespionnage93
      • 4.2. Taxonomies des cybermenaces95
      • 4.3. Structure du chapitre96
      • 4.4. Importance du cyberespionnage commandité par l'État98
      • 4.5. Thèmes de recherche dans le domaine du cyberespionnage commandité par l'État102
      • 4.6. Théorisation du cyberespionnage commandité par l'État dans le domaine des sciences sociales106
      • 4.7. Méthodes de recherche sur le cyberespionnage commandité par l'État111
      • 4.8. Précision intellectuelle et objectivité dans la recherche sur le cyberespionnage commandité par l'État114
      • 4.9. Détecter les acteurs étatiques dans la recherche sur le cyberespionnage118
      • 4.10. Identifier les acteurs étatiques spécifiques dans la recherche sur le cyberespionnage120
      • 4.11. Conclusion ; la recherche d'un sujet transformationnel124
      • 4.12. Bibliographie126
      • Chapitre 5. Analyse qualitative de documents pour la recherche sur la cybersécurité et la guerre de l'information131
      • Brett Van Niekerk et Trishana Ramluckan
      • 5.1. Introduction131
      • 5.1.1. Recherches antérieures132
      • 5.2. Guerre de l'information et cybersécurité132
      • 5.3. Recherche sur la guerre de l'information et la cybersécurité134
      • 5.4. Méthodologies de recherche qualitative sur la guerre de l'information et la cybersécurité135
      • 5.4.1. Clustering des documents137
      • 5.4.2. Clusteringdes termes137
      • 5.4.3. Fréquences de mots et nuages de mots137
      • 5.4.4. Recherche de texte et arbres de mots137
      • 5.4.5. Exemples de cas d'utilisation de l'analyse qualitative de documents138
      • 5.5. Une analyse des stratégies nationales de cybersécurité139
      • 5.5.1. Processus de sélection des documents139
      • 5.5.2. Analyse140
      • 5.5.3. Discussion145
      • 5.6. Une analyse de l'alignement de la loi sud-africaine sur la cybercriminalité sur la législation internationale147
      • 5.6.1. Contexte des documents147
      • 5.6.2. Analyse148
      • 5.6.3. Discussion152
      • 5.7. Une analyse de l'influence de la philosophie militaire classique sur les textes fondateurs de la guerre de l'information154
      • 5.8. Réflexions sur l'analyse qualitative des documents pour la recherche sur la guerre de l'information et la cybersécurité156
      • 5.9. Conclusion157
      • 5.10. Bibliographie158
      • Chapitre 6. Les cyberviolences antiféministes comme dispositif d'insécurité : analyse des enjeux de cybersécurité des activistes féministes en France163
      • Elena Waldispuehl
      • 6.1. Introduction163
      • 6.2. Localisation d'un terrain en ligne165
      • 6.2.1. Travail ethnographique en ligne et empathie170
      • 6.2.2. Enjeux de cybersécurité d'un terrain en ligne171
      • 6.3. Continuum en ligne et hors ligne172
      • 6.4. Continuum entre sécurité et insécurité177
      • 6.5. Conclusion182
      • 6.6. Bibliographie183
      • Liste des auteurs 189
      • Index 191

  • Origine de la notice:
    • Electre
  • Disponible - 681.40 CYB

    Niveau 3 - Informatique