Recherche simple :

  •    Tous les mots : Cyberterrorisme
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 49

Voir tous les résultats les documents en rayons

Résumé : In 2011, the United States government declared a cyber attack as equal to an act of war, punishable with conventional military means. Cyber operations, cyber crime, and other forms of cyber activities directed by one state against another are now considered part of the normal relations range of combat and conflict, and the rising fear of cyber conflict has brought about a reorientation of military affairs. Despite the alarmist discussion surrounding the threat of cyber attack, the authors of this book (in a vein similar to Thomas Rid) argue that there is very little evidence that cyber war is, or is likely to become, a serious threat. What Valeriano and Maness provide in this manuscript is an empirically-grounded discussion of the reality of cyber conflict, based on an analysis of cyber incidents and disputes experienced by international states since 2001. They delineate patterns of cyber conflict to develop a larger theory of cyber war that gets at the processes leading to cyber conflict. They find that, in addition to being a little-used tactic, cyber incidents thus far have been of a rather low-level intensity and with few to no long-term effects. Interestingly, they also find that many cyber incidents are motivated by regional conflict. They argue that restraint is the norm in cyberspace and suggest there is evidence this norm can influence how the tactic is used in the future. In conclusion, the authors lay out a set of policy recommendations for proper defense against cyber threats that is built on restraint and regionalism

Résumé : Un guide à destination des salariés, des cadres, des dirigeants ou encore des étudiants pour reconnaître et contrer les risques de piratage et de vol de données dans le cyberespace. ©Electre 2022

Résumé : Si elles favorisent le développement d'une société interconnectée, les technologies de l'information et de la communication permettent également l'émergence de menaces inédites. Analysant la nature des conflits et les nouvelles formes de terrorisme, l'auteur, spécialiste de la cyberstratégie, explore ces guerres irrégulières qui se jouent sous le regard des caméras et des influenceurs. ©Electre 2020

Résumé : Le journaliste retrace l'histoire du cyberespace et propose des clefs pour comprendre ses frontières et son cadre légal, montrant la manière dont la sécurité informatique est devenue un enjeu politique, stratégique et militaire. ©Electre 2024

Résumé : Illustrée de faits réels, une analyse relatant l'évolution de la cybercriminalité depuis les débuts de l'informatique, qui s'intéresse à l'écosystème qui l'entoure et détaille les profils ainsi que les motivations des hackers et les différents types d'attaques. Le futur de cette criminalité, véritable menace pour la sécurité des Etats est également abordé. ©Electre 2022

Résumé : Synthèse des enjeux de la cyberdéfense contre la criminalité et l'espionnage ainsi que des nouvelles armes et stratégies militaires de la Chine, des Etats-Unis, du Moyen-Orient et de la Russie. ©Electre 2015

Résumé : Présentation des fondamentaux de la crise cyber suivie d'exemples de moyens pour y faire face, réduire les conséquences et reprendre une activité normale. Avec des anecdotes d'experts. ©Electre 2022

Résumé : Cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu un champ privilégié des relations internationales. Pour faire face aux menaces associées à la digitalisation de la société, les Etats et les principaux acteurs de la sécurité doivent repenser leurs politiques et leurs stratégies de défense. Panorama des enjeux de la cyberconflictualité. ©Electre 2023

Résumé : Face au développement du cyberespace, les contributeurs de cet ouvrage posent la question de la définition des frontières dans ce nouvel espace, s'interrogent sur la maîtrise politique de ces territoires et sur le contrôle juridique des rapports de force qui s'y déroulent. ©Electre 2014

Résumé : Une étude portant sur deux armes représentatives de la guerre contemporaine et de ses mutations, annonçant également une nouvelle course aux armements. L'auteur analyse les enjeux stratégiques, géopolitiques et éthiques liés à ces évolutions technologiques ainsi que leurs conséquences sociales. ©Electre 2018

Résumé : L'auteur décrit le rôle central de l'entreprise dans la cyberdéfense et la cybersécurité à l'âge de la révolution numérique. Il aborde notamment la nature du cyberespace, la nature de ces cyberconflits, leur impact sur les relations internationales, la gestion de crise et les mesures de prévention nécessaires à tous les niveaux. ©Electre 2020

Résumé : Réflexion sur la mise en place d'un encadrement juridique du cyberespace en droit international. L'auteure rappelle les spécificités de cet espace de conflit, souligne le problème de l'absence de règles communes entre les différents acteurs luttant contre les cyberattaques et explique que la corégulation et l'internormativité entre Etats et acteurs privés rendrait possible la cyberpaix. ©Electre 2023

Résumé : Synthèse stratégique issue de six mois de consultations auprès de spécialistes français et étrangers. Elle dresse un panorama de la menace informatique qui plane sur la France avant de formuler des solutions pour mieux protéger les systèmes informatiques de l'Etat, des citoyens et des organismes d'importance vitale. ©Electre 2018

Résumé : L’usage de l’informatique n’est pas sans risque. En fait, la cyberpiraterie s’active à toute échelle, autant à travers les réseaux sociaux que nous fréquentons qu’en ciblant les serveurs de grandes institutions. Mais comment sécuriser davantage le cyberespace ? La question est maintenant une affaire géopolitique et diplomatique.

Résumé : Après des analyses des menaces informatiques et des risques d'attaques réseaux, les contributeurs présentent le flux d'informations et la protection des données dans les systèmes Android. ©Electre 2019

Résumé : Après avoir présenté la cybercriminalité et les risques pour les entreprises, l'auteure détaille les bonnes pratiques à mettre en place pour s'adapter au monde numérique en toute confiance : cartographie des dangers, conformité à la réglementation et notamment au règlement général sur la protection des données, culture cyber et éthique ou encore résilience et gestion de crise. ©Electre 2019

Résumé : Une présentation des métiers et des parcours de formation autour de la cybersécurité. Les contributeurs évoquent les entreprises et les organisations qui embauchent, commentent les clichés et proposent leurs conseils pour alimenter des projets tout au long de sa vie professionnelle. Avec 23 témoignages de femmes issues de ce secteur. ©Electre 2020

Résumé : Les enjeux de la cyberprotection sont abordés afin de mieux les comprendre pour adopter rapidement les pratiques adéquates. Avec des éclairages techniques, culturels ou historiques, des études de cas, des témoignages, des fiches et des schémas de synthèse. ©Electre 2024

Résumé : Une approche de la cyber-conflictualité, domaine opaque des relations internationales, et de sa gestion par les Etats-Unis, dont la politique consiste le plus souvent à tenir la Chine, la Russie, l'Iran et la Corée du Nord comme responsables d'attaques informatiques. L'auteur puise dans ces dénonciations des indices sur la politique étrangère américaine dans le domaine. ©Electre 2021

Résumé : Une analyse des progrès de l'intelligence artificielle dans les domaines de la sécurité et de la défense informatiques à travers le monde. L'auteur fournit une chronologie de l'intégration de l'intelligence artificielle aux stratégies de sécurité avant d'analyser les concepts qui président à son utilisation et les nouveaux enjeux auxquels elle doit faire face. ©Electre 2020

Résumé : Le traitement des masses de données disparates nécessite aujourd'hui l'utilisation de nouveaux outils (big data, intelligence artificielle) qui sont devenus des instruments de pouvoir sur la scène internationale. L'auteur montre comment ces données numériques redéfinissent les notions de frontière et de puissance entre Etats et acteurs non étatiques et comment ils refaçonnent la géopolitique. ©Electre 2019

Résumé : Un panorama des enjeux liés à la sécurité numérique. Il présente l'évolution, la recrudescence et les objectifs des menaces, l'espionnage et le sabotage numériques, la stratégie française en matière de cyberdéfense et les perspectives sur son renforcement. La coopération internationale et les doctrines des Etats-Unis, de la Chine et de la Russie sont également exposées. ©Electre 2020

Résumé : Une présentation des bases de la sécurité informatique adaptée à la norme américaine Framework NIST. Les auteurs proposent des mises en situation et des exercices pour comprendre les enjeux de la sécurisation de l'infrastructure, des appareils, des réseaux locaux et du périmètre. ©Electre 2021

Résumé : Présentation des différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, nouvelles technologies ou encore cybersécurité en entreprise.

Résumé : Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité.

Résumé : Des portraits de femmes qui ont mis l'informatique et la cybersécurité au coeur de leur carrière professionnelle. Elles reviennent sur leurs parcours brillants et les grandes actions pour lesquelles elles ont oeuvré autour des enjeux du bit coin, du big data, de la cryptographie quantique, des fake news, des logiciels libres ou d'Ubuntu. ©Electre 2020

Résumé : Une présentation du modèle SASE, dont les dispositifs de contrôle du réseau sont placés à la périphérie du cloud et non au centre à l'instar des infrastructures traditionnelles. De nombreux témoignages complètent l'ouvrage.

Résumé : Cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu un champ privilégié des relations internationales. Pour faire face aux menaces associées à la digitalisation de la société, les Etats et les principaux acteurs de la sécurité doivent repenser leurs politiques et leurs stratégies de défense. Panorama des enjeux de la cyberconflictualité. ©Electre 2018

Résumé : Ouvrage d'initiation aux techniques de sécurité informatique. Après une présentation des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles un hacker peut s'insérer dans un système, afin de mettre en place une stratégie de protection adaptée. ©Electre 2022

Résumé : Synthèse sur le droit de la prévention et de la réponse aux cyberattaques avec l'ensemble des textes nationaux, européens et internationaux. Abordant la cybercriminalité et la cyberdéfense, elle évoque les règles relatives aux trois couches de toute cyberstructure : matériel, logiciel, sémantique. Version en ligne mise à jour offerte.

Résumé : "China's emergence as a major global power is reshaping the cyber domain. The country has the world's largest internet-user community, a growing economic footprint and increasingly capable military and intelligence services. Harnessing these assets, it is pursuing a patient, assertive foreign policy that seeks to determine how information and communications technologies are governed and deployed. This policy is likely to have significant normative impact, with potentially adverse implications for a global order that has been shaped by Western liberal democracies. And, even as China goes out into the world, there are signs that new technologies are becoming powerful tools for domestic social control and the suppression of dissent abroad. Western policymakers are struggling to meet this challenge. While there is much potential for good in a self-confident China that is willing to invest in the global commons, there is no guarantee that the country's growth and modernisation will lead inexorably to democratic political reform. This Adelphi book examines the political, historical and cultural development of China's cyber power, in light of its evolving internet, intelligence structures, military capabilities and approach to global governance. As China attempts to gain the economic benefits that come with global connectivity while excluding information seen as a threat to stability, the West will be forced to adjust to a world in which its technological edge is fast eroding and can no longer be taken for granted."--Publisher's description

Résumé : L'auteur explore les points communs entre les principes fondamentaux de la guerre et de la stratégie militaire avec la guerre électronique. Le cyberespace étant au coeur des tensions géopolitiques internationales, l'auteur aborde les différentes formes de tactique numérique ainsi que les défis de la guerre numérique sur le processus décisionnel, le management et le renseignement.

Résumé : L'émergence de la cybercriminalité est analysée en mobilisant les concepts et méthodes propres à l'écologie : communauté, entité, prédation, compétition, collaboration. Ce répertoire d'outils permet de dévoiler l'entrelacement complexe d'interactions entre acteurs licites et illicites, qui conduisent à la prolifération des cybercrimes, mais aussi à la mise en place de réponses institutionnelles. ©Electre 2024

Résumé : Une vue d'ensemble des questions liées à la protection des données personnelles et à la réglementation en vigueur ainsi que des opportunités professionnelles qui existent dans ce domaine. Avec des outils pour se protéger et des conseils. Prix Guide pratique du Forum international de la cybersécurité 2022. ©Electre 2023

Résumé : Un essai sur la géopolitique mondiale contemporaine, du terrorisme islamique à la guerre numérique en passant par les territoires instables et la destruction de l'ordre mondial. L'auteur décrit les grands acteurs mondiaux et régionaux, analysant les interactions majeures sur la planète. ©Electre 2018

Résumé : Une plongée au coeur des gilets jaunes, des Macronleaks, des fermes à trolls russes et des manipulations algorithmiques de Facebook. L'auteur dénonce aussi les liens entre l'industrie du tabac et certains bloggeurs, et les deep fakes, vidéos dans lesquelles la bande son est truquée pour correspondre à la réalité des images. Avec des révélations et des témoignages inédits. ©Electre 2019

Résumé : ntelligent data analytics for terror threat prediction is an emerging field of research at the intersection of information science and computer science, bringing with it a new era of tremendous opportunities and challenges due to plenty of easily available criminal data for further analysis. This book provides innovative insights that will help obtain interventions to undertake emerging dynamic scenarios of criminal activities. Furthermore, it presents emerging issues, challenges and management strategies in public safety and crime control development across various domains. The book will play a vital role in improvising human life to a great extent. Researchers and practitioners working in the fields of data mining, machine learning and artificial intelligence will greatly benefit from this book, which will be a good addition to the state-of-the-art approaches collected for intelligent data analytics. It will also be very beneficial for those who are new to the field and need to quickly become acquainted with the best performing methods. With this book they will be able to compare different approaches and carry forward their research in the most important areas of this field, which has a direct impact on the betterment of human life by maintaining the security of our society. No other book is currently on the market which provides such a good collection of state-of-the-art methods for intelligent data analytics-based models for terror threat prediction, as intelligent data analytics is a newly emerging field and research in data mining and machine learning is still in the early stage of development.

Résumé : Synthèse sur le droit de la prévention et de la réponse aux cyberattaques avec l'ensemble des textes nationaux, européens et internationaux. Abordant la cybercriminalité et la cyberdéfense, elle évoque les règles relatives aux trois couches de toute cyberstructure : matériel, logiciel, sémantique. Version en ligne mise à jour offerte. ©Electre 2022

Résumé : Employé de la société Cambridge Analytica, le lanceur d'alerte témoigne de la manière dont les données personnelles de dizaines de millions de personnes auraient été utilisées pour peser sur l'élection de Donald Trump à la présidence des Etats-Unis et sur les résultats du référendum sur le Brexit, au travers de campagnes de communication ultraciblées. ©Electre 2020

Résumé : L'auteur constate la dépendance grandissante de la société, des modes de production et de la défense à l'égard des systèmes informatiques et la nécessité vitale de la cybersécurité. Il s'interroge sur le juste équilibre entre une politique de surveillance très aboutie et le droit de chacun à l'intégrité de son patrimoine numérique. ©Electre 2022

Résumé : Présentation des moyens à mettre en oeuvre pour sécuriser son système informatique et pour protéger ses données sur Internet. Après avoir présenté les concepts de base, l'auteur donne des clés pour évaluer et contrer les attaques des cybercriminels, avant d'offrir un panorama des carrières possibles dans la cybersécurité. ©Electre 2022

Résumé : Ce manuel illustré d'exemples explique les notions clés de l'informatique et des données du cyberespace puis identifie les failles et les menaces exploitables par la cybercriminalité avant de présenter les différents acteurs et métiers engagés dans la lutte pour la cybersécurité. Avec des schémas pour synthétiser le cours, des QCM et leurs corrigés pour valider les acquis.

Résumé : Ces contributions sur l'histoire du terrorisme et sur ses manifestations contemporaines explorent les diverses facettes de cette violence organisée à travers l'étude de vidéos diffusées par Al-Qaida, d'images d'attentats anticolonialistes, des Brigades rouges ou encore du cyberterrorisme.

Résumé : Enquête sur le rôle des communications électroniques et les ressources d'Internet dans l'organisation des attentats terroristes ou à des fins criminelles, sur les diverses formes du cyberterrorisme actuel, sur les différents sites web d'extrême droite ou de fondamentalisme religieux. Présente des moyens pour lutter contre ce nouveau type de terrorisme international.

Explorer les sujets liés :