Recherche simple :

  •    Sujet : Cyberespace
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 53

Voir tous les résultats les documents en rayons

Résumé : Synthèse sur le droit de la prévention et de la réponse aux cyberattaques avec l'ensemble des textes nationaux, européens et internationaux. Abordant la cybercriminalité et la cyberdéfense, elle évoque les règles relatives aux trois couches de toute cyberstructure : matériel, logiciel, sémantique. Version en ligne mise à jour offerte. ©Electre 2022

Résumé : L’usage de l’informatique n’est pas sans risque. En fait, la cyberpiraterie s’active à toute échelle, autant à travers les réseaux sociaux que nous fréquentons qu’en ciblant les serveurs de grandes institutions. Mais comment sécuriser davantage le cyberespace ? La question est maintenant une affaire géopolitique et diplomatique.

Résumé : Cet essai dévoile ce qui constitue la cyberstratégie russe et montre comment l'Internet a changé les termes du débat politique, permettant l'émergence d'une nouvelle forme de démocratie en Russie.

Résumé : Des conférences et des débats animés ont permis de dresser un état des lieux sur le lien entre virtualité et sport, un lien qui ne se limite pas à l'aspect ludique mais concerne également le domaine des apprentissages sportifs, de la rééducation ou de la communication à distance. Il est aussi question de jeu excessif, de distraction, d'argent et de hasard qui s'apparente à une addiction.

Résumé : Le traitement des masses de données disparates nécessite aujourd'hui l'utilisation de nouveaux outils (big data, intelligence artificielle) qui sont devenus des instruments de pouvoir sur la scène internationale. L'auteur montre comment ces données numériques redéfinissent les notions de frontière et de puissance entre Etats et acteurs non étatiques et comment ils refaçonnent la géopolitique. ©Electre 2019

Résumé : In 2011, the United States government declared a cyber attack as equal to an act of war, punishable with conventional military means. Cyber operations, cyber crime, and other forms of cyber activities directed by one state against another are now considered part of the normal relations range of combat and conflict, and the rising fear of cyber conflict has brought about a reorientation of military affairs. Despite the alarmist discussion surrounding the threat of cyber attack, the authors of this book (in a vein similar to Thomas Rid) argue that there is very little evidence that cyber war is, or is likely to become, a serious threat. What Valeriano and Maness provide in this manuscript is an empirically-grounded discussion of the reality of cyber conflict, based on an analysis of cyber incidents and disputes experienced by international states since 2001. They delineate patterns of cyber conflict to develop a larger theory of cyber war that gets at the processes leading to cyber conflict. They find that, in addition to being a little-used tactic, cyber incidents thus far have been of a rather low-level intensity and with few to no long-term effects. Interestingly, they also find that many cyber incidents are motivated by regional conflict. They argue that restraint is the norm in cyberspace and suggest there is evidence this norm can influence how the tactic is used in the future. In conclusion, the authors lay out a set of policy recommendations for proper defense against cyber threats that is built on restraint and regionalism

Résumé : Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité.

Résumé : Réflexion sur la mise en place d'un encadrement juridique du cyberespace en droit international. L'auteure rappelle les spécificités de cet espace de conflit, souligne le problème de l'absence de règles communes entre les différents acteurs luttant contre les cyberattaques et explique que la corégulation et l'internormativité entre Etats et acteurs privés rendrait possible la cyberpaix. ©Electre 2023

Résumé : Conçues par une avocate et un magistrat, 57 fiches proposant des outils organisationnels et juridiques pour aider les entreprises à se familiariser avec les différentes évolutions et normes liées aux espaces numériques : application du RGPD, sécurisation des échanges numériques, prévention contre les cybermenaces, entre autres. ©Electre 2022

Résumé : De la cueillette au cybermonde, l'auteur décrit et analyse l'évolution des cadres de vie des hommes sur la planète, des plus traditionnels, proches de la terre, aux plus urbains. Il étudie comment l'homme organise les éléments de son environnement en créant des cadres de vie.

Résumé : Face au développement du cyberespace, les contributeurs de cet ouvrage posent la question de la définition des frontières dans ce nouvel espace, s'interrogent sur la maîtrise politique de ces territoires et sur le contrôle juridique des rapports de force qui s'y déroulent. ©Electre 2014

Résumé : Un essai sur la géopolitique mondiale contemporaine, du terrorisme islamique à la guerre numérique en passant par les territoires instables et la destruction de l'ordre mondial. L'auteur décrit les grands acteurs mondiaux et régionaux, analysant les interactions majeures sur la planète. ©Electre 2018

Résumé : Si elles favorisent le développement d'une société interconnectée, les technologies de l'information et de la communication permettent également l'émergence de menaces inédites. Analysant la nature des conflits et les nouvelles formes de terrorisme, l'auteur, spécialiste de la cyberstratégie, explore ces guerres irrégulières qui se jouent sous le regard des caméras et des influenceurs. ©Electre 2020

Résumé : La guerre mondiale pour la domination du cyberespace et du contrôle de l'Internet bouleverse la vie politique. Aux espoirs d'émancipation de l'Internet a succédé la contre-révolution numérique : désinformation, dérives sécuritaires et autoritaires, nouvelles formes d'espionnage... Etude sur les enjeux et stratégies au coeur de la guerre de l'information et outils pour promouvoir la paix numérique. ©Electre 2019

Résumé : Illustrée de faits réels, une analyse relatant l'évolution de la cybercriminalité depuis les débuts de l'informatique, qui s'intéresse à l'écosystème qui l'entoure et détaille les profils ainsi que les motivations des hackers et les différents types d'attaques. Le futur de cette criminalité, véritable menace pour la sécurité des Etats est également abordé. ©Electre 2022

Résumé : "China's emergence as a major global power is reshaping the cyber domain. The country has the world's largest internet-user community, a growing economic footprint and increasingly capable military and intelligence services. Harnessing these assets, it is pursuing a patient, assertive foreign policy that seeks to determine how information and communications technologies are governed and deployed. This policy is likely to have significant normative impact, with potentially adverse implications for a global order that has been shaped by Western liberal democracies. And, even as China goes out into the world, there are signs that new technologies are becoming powerful tools for domestic social control and the suppression of dissent abroad. Western policymakers are struggling to meet this challenge. While there is much potential for good in a self-confident China that is willing to invest in the global commons, there is no guarantee that the country's growth and modernisation will lead inexorably to democratic political reform. This Adelphi book examines the political, historical and cultural development of China's cyber power, in light of its evolving internet, intelligence structures, military capabilities and approach to global governance. As China attempts to gain the economic benefits that come with global connectivity while excluding information seen as a threat to stability, the West will be forced to adjust to a world in which its technological edge is fast eroding and can no longer be taken for granted."--Publisher's description

Résumé : ntelligent data analytics for terror threat prediction is an emerging field of research at the intersection of information science and computer science, bringing with it a new era of tremendous opportunities and challenges due to plenty of easily available criminal data for further analysis. This book provides innovative insights that will help obtain interventions to undertake emerging dynamic scenarios of criminal activities. Furthermore, it presents emerging issues, challenges and management strategies in public safety and crime control development across various domains. The book will play a vital role in improvising human life to a great extent. Researchers and practitioners working in the fields of data mining, machine learning and artificial intelligence will greatly benefit from this book, which will be a good addition to the state-of-the-art approaches collected for intelligent data analytics. It will also be very beneficial for those who are new to the field and need to quickly become acquainted with the best performing methods. With this book they will be able to compare different approaches and carry forward their research in the most important areas of this field, which has a direct impact on the betterment of human life by maintaining the security of our society. No other book is currently on the market which provides such a good collection of state-of-the-art methods for intelligent data analytics-based models for terror threat prediction, as intelligent data analytics is a newly emerging field and research in data mining and machine learning is still in the early stage of development.

Résumé : Le cyberespace planétaire forme un nouveau monde d'actions et d'échanges qui se superpose aux territoires dont il modifie les frontières. Analyse prospective, sous forme de scénarios exploratoires, sur les enjeux de cette évolution : l'articulation des territoires avec le cyberespace, les territoires simulés, etc. Une vision stratégique pour l'action publique est proposée.

Résumé : Employé de la société Cambridge Analytica, le lanceur d'alerte témoigne de la manière dont les données personnelles de dizaines de millions de personnes auraient été utilisées pour peser sur l'élection de Donald Trump à la présidence des Etats-Unis et sur les résultats du référendum sur le Brexit, au travers de campagnes de communication ultraciblées. ©Electre 2020

Résumé : Une approche de la cyber-conflictualité, domaine opaque des relations internationales, et de sa gestion par les Etats-Unis, dont la politique consiste le plus souvent à tenir la Chine, la Russie, l'Iran et la Corée du Nord comme responsables d'attaques informatiques. L'auteur puise dans ces dénonciations des indices sur la politique étrangère américaine dans le domaine. ©Electre 2021

Résumé : L'auteur constate la dépendance grandissante de la société, des modes de production et de la défense à l'égard des systèmes informatiques et la nécessité vitale de la cybersécurité. Il s'interroge sur le juste équilibre entre une politique de surveillance très aboutie et le droit de chacun à l'intégrité de son patrimoine numérique. ©Electre 2022

Résumé : Présentation des moyens à mettre en oeuvre pour sécuriser son système informatique et pour protéger ses données sur Internet. Après avoir présenté les concepts de base, l'auteur donne des clés pour évaluer et contrer les attaques des cybercriminels, avant d'offrir un panorama des carrières possibles dans la cybersécurité. ©Electre 2022

Résumé : Une présentation des bases de la sécurité informatique adaptée à la norme américaine Framework NIST. Les auteurs proposent des mises en situation et des exercices pour comprendre les enjeux de la sécurisation de l'infrastructure, des appareils, des réseaux locaux et du périmètre. ©Electre 2021

Explorer les sujets liés :