Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
2018, Armand Colin
Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s’affrontent anciens et nouveaux acteurs de la conflictualité, étatiques et non étatiques, publics et privés, civils et militaires. Les enjeux sont considérables car la plupart des activités humaines dépendent aujourd’hui de l’interconnexion des systèmes de traitement de l’information permise par les réseaux numériques. Or, les menaces associées à la digitalisation de la société ont profondément transformé la manière de concevoir les conflits contemporains. Elles ont amené les États et les principaux acteurs de la sécurité à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale. Ce domaine doit être appréhendé de manière globale, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage présente de manière concise et accessible l’ensemble des connaissances disponibles aujourd’hui sur le sujet de la cyberdéfense et de la gestion de crise dans l’espace numérique. Rédigé par de nombreux spécialistes, universitaires et praticiens, il offre une vision large et pluridisciplinaire des enjeux de la cyberconflictualité.
La Cyberdéfense aux Etats-Unis : entre enjeux stratégiques et compétitions institutionnelles Le Pentagone et le cyberespace : une place centrale, acquise difficilement La nouvelle stratégie du Pentagone dans le cyberespace : réaffirmer le rôle de des forces armées au sein de la Défense Le 23 avril 2015, le secrétaire à la Défense américain Ashton Carter a dévoilé la nouvelle stratégie du Pentagone pour le Cyberespace. Le dernier document officiel relatif à ce sujet datait de mai 2011, mais n'a été rendu public qu'en 2013. Aux Etats-Unis, les opérations dans le cyberspace 1 sont en principe assurées par un commandement interarmées : l'US Cyber Command (CYBERCOM). Il assure principalement trois grandes missions : la défense de l'intégralité du réseau informatique du Department of Defense (DoD), la défense du territoire national contre toute attaque cyber et, sous la direction du Président ou du Secrétaire d'Etat à la Défense, le soutien aux opérations cyber conduites par d'autres entités ou agences. Le document ne propose pas de nouvelle définition pour le cyberespace, qui reste donc celle établie par la version précédente : « [cyberspace is] a global domain within the information environment consisting of the interdependent network of information technology infrastructures, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers 2. » Le Pentagone considère le cyberespace comme un milieu au même titre que la terre, la mer l'air et l'espace. Contrairement à la version précédente, cette dernière a été publiée immédiatement après son annonce. Cette démarche répond à une volonté de clarifier les missions relatives au cyberespace, dont le périmètre s'avère généralement flou. Toutefois, ce document est en grande partie tourné vers l'extérieur, que ce soit vers les partenaires industriels et vers les alliés, mais également vers les adversaires. Le vocabulaire sur la dichotomie offensive/défensive a quasiment disparu pour être remplacé par un principe de dissuasion (Cyber Deterrence), une initiative faisant suite à l'attaque informatique massive subie par Sony en décembre 2014 et dont le document désigne la Corée du Nord comme responsable. Bien que les contours de ce principe de dissuasion restent flous, il s'agit surtout de « connecter » les actions dans le cyberespace avec des manoeuvres plus classiques ; à une attaque cyber, les Etats-Unis s'autorisent ainsi à répondre par des mesures diplomatiques, militaires, économique, etc. De manière générale, le Pentagone adopte une stratégie déclaratoire spécifique au cyberespace en appelant d'un côté les alliés des Américains à une plus forte collaboration et de l'autre défini un ensemble de mesures de répression contre ses adversaires 3 .
Revue internationale et stratégique, 2012
En ayant recours à Stuxnet, la première arme entièrement composée de codes, afin d’attaquer le programme nucléaire iranien, les Etats-Unis ont ouvert une brèche : celle de l’émergence du cyberespace comme nouvel espace de lutte. En découle inévitablement une modification des concepts traditionnels en matière de sécurité, tant par le retour en force de l’offensive que par les diverses réflexions à apporter aux doctrines de défense.
With 2.7 billion Internet users in 2013, and greater network accessibility made possible by more affordable mobile technology devices, nation states can no longer ignore the potential impact of individuals’ actions in cyberspace. Isolated skilled hackers or cybermilitias can play an important role in cyberconflicts, which governments have to anticipate in order to prevent unexpected events. This short paper analyzes the relations between organized civilian groups of hackers and governments in cybersecurity activities, and outlines the strategic consequences of integrating civilian hackers in a cyberoperation.
2014
numeriques » generees par Internet sur la dynamique des recherches interdisciplinaires, nous avons ete amenes a mixer les disciplines pour developper la question suivante : les representations de l'espace numerique se situent-t-elles dans un imaginaire de communication sans frontieres ? Ici, les humanites sont convoquees pour regarder ce qui sous-tend le sens donne a l'espace numerique entre sa conception et sa praxis technologique. Cette question invite aux reflexions sous-jacentes suivantes : comment definir la notion de frontiere concernant un espace non territorialise au niveau des perceptions humaines ou les douaniers ne sont pas en chair et en os ? ABSTRACT. According to Imad Saleh, Nasreddine Bouhai et Hakim Hachour (Saleh, Bouhai, Hachour, 2014) regarding the digital boundaries impact that is produced by Internet and that requests dynamical interdisciplinary research, we have mixed several academic disciplines on our side in order to figure out the following question...
2020
Sur bien des aspects, les nouvelles technologies de l’information et de la communication ont bouleversé nos modes de vies. Malgré les discours enthousiastes des technophiles, la dépendance accrue des sociétés européennes aux outils informatiques ne saurait masquer les risques que font courir la révolution numérique. Dans cette perspective, les pouvoirs publics européens ont cherché à réglementer le cyberespace et ses usages. En retraçant l’histoire des politiques publiques européennes en matière de cyberespace depuis les années 1990, ce mémoire souligne l’influence des idées dans ce processus de régulation. Nous montrerons que les représentations mentales, les visions du monde, jouèrent un triple rôle dans l’élaboration des politiques publiques européennes du cyberespace. D’abord, ces visions du monde conditionnèrent l’interprétation de la réalité par les pouvoirs publics européens. Ensuite, les concepts mobilisés par ces acteurs déterminèrent également le type de solution à apporter à cette interprétation particulière de la réalité. Enfin, ces visions du monde firent l’objet d’une instrumentalisation par les acteurs, afin d’obtenir une position favorable dans le rapport de force existant entre les pouvoirs publics européens
AOC Média, 2019
Depuis le début de la révolte en Syrie en 2011 et sa transformation en conflit armé, il est devenu impossible de se rendre sur place à moins de se conformer à un encadrement rapproché du régime de Bachar al-Assad dans les zones sous son contrôle, ce que de nombreux chercheurs refusent. Depuis lors, les travaux menés se délocalisent au sein des territoires de l’exil, à partir d’enquêtes menées dans les pays limitrophes de la Syrie ou en Europe. Cet éloignement forcé du terrain se relocalise également dans l’espace numérique et plus particulièrement sur le vaste territoire audiovisuel constitué par les nombreuses vidéos mises en ligne par des manifestants, des activistes et des groupes armés.
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
Religion and the Arts, 2024
Studi verdiani, 2023
In European Journal of Musicology 20/1 “Musics/ Music Makers/ Musicologists' Transhumance”, pp. 229.242. ISSN 2504-1916. , 2021
Эзотерические учения Западной Европы, 2023
XI Seminario de Estudios Medievales. Universidad de Mallorca. Falsificaciones, alteraciones e invenciones en (y sobre) la Edad Media, 2024
Engineering, Technology and Applied science research/Engineering, Technology and Applied Science Research, 2024
Asian Journal of Biological Sciences, 2019
Journal of Engineering …
Organizational Behavior and Human Decision Processes, 2005
The Korean Journal of Food And Nutrition, 2011
arXiv (Cornell University), 2008
Anais da VI Escola Regional de Engenharia de Software (ERES 2022)
Cambridge University Press eBooks, 2003
Journal of health sciences and medicine, 2022