Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
Economica, 2014
L’ émergence du cyberespace, nouveau lieu d’ échanges et de rapports de force, pose aujourd’ hui aux acteurs qui l’ investissent la question de la définition, ou non, de frontières en son sein. Simultanément, la conflictualité qui s’ y joue affecte la guerre traditionnelle puisque les organisations et les équipements militaires utilisent intensément des outils cyber. Enfin, la cyberconflictualité n’ entraîne (aujourd’ hui) qu’ une violence physique directe atténuée voire inexistante. Les États font dès lors face à un nouveau défi : comment protéger ces nouveaux territoires ? Quel lien assurer avec les frontières existantes ? Comment maîtriser ce nouvel espace stratégique ? Comment coopérer avec les autres acteurs ? Le droit international est-il un outil adapté ? Les principes du Droit des Conflits Armés et du Droit International Humanitaire sont-ils transposables aux cyberconflits ? Existe-t-il une éthique particulière aux cyberconflits ? Cet ouvrage s’ interroge sur le contrôle politique des territoires dans le cyberespace et sur la maîtrise juridique des conflits qui s’ y déroulent. Publié sous la direction de Didier Danet et Amaël Cattaruzza, maîtres de conférences aux Écoles de Saint-Cyr Coëtquidan et conclu par le vice-amiral Arnaud Coustillière, officier général Cyberdéfense, il est le fruit des travaux menés avec le soutien de la chaire Cyberdéfense et Cybersécurité Saint-Cyr - SOGETI - Thales.
La cyberdéfense : quel territoire, quel droit?, Danet et Cattaruzza, Economica, 2014
With 2.7 billion Internet users in 2013, and greater network accessibility made possible by more affordable mobile technology devices, nation states can no longer ignore the potential impact of individuals’ actions in cyberspace. Isolated skilled hackers or cybermilitias can play an important role in cyberconflicts, which governments have to anticipate in order to prevent unexpected events. This short paper analyzes the relations between organized civilian groups of hackers and governments in cybersecurity activities, and outlines the strategic consequences of integrating civilian hackers in a cyberoperation.
La Cyberdéfense aux Etats-Unis : entre enjeux stratégiques et compétitions institutionnelles Le Pentagone et le cyberespace : une place centrale, acquise difficilement La nouvelle stratégie du Pentagone dans le cyberespace : réaffirmer le rôle de des forces armées au sein de la Défense Le 23 avril 2015, le secrétaire à la Défense américain Ashton Carter a dévoilé la nouvelle stratégie du Pentagone pour le Cyberespace. Le dernier document officiel relatif à ce sujet datait de mai 2011, mais n'a été rendu public qu'en 2013. Aux Etats-Unis, les opérations dans le cyberspace 1 sont en principe assurées par un commandement interarmées : l'US Cyber Command (CYBERCOM). Il assure principalement trois grandes missions : la défense de l'intégralité du réseau informatique du Department of Defense (DoD), la défense du territoire national contre toute attaque cyber et, sous la direction du Président ou du Secrétaire d'Etat à la Défense, le soutien aux opérations cyber conduites par d'autres entités ou agences. Le document ne propose pas de nouvelle définition pour le cyberespace, qui reste donc celle établie par la version précédente : « [cyberspace is] a global domain within the information environment consisting of the interdependent network of information technology infrastructures, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers 2. » Le Pentagone considère le cyberespace comme un milieu au même titre que la terre, la mer l'air et l'espace. Contrairement à la version précédente, cette dernière a été publiée immédiatement après son annonce. Cette démarche répond à une volonté de clarifier les missions relatives au cyberespace, dont le périmètre s'avère généralement flou. Toutefois, ce document est en grande partie tourné vers l'extérieur, que ce soit vers les partenaires industriels et vers les alliés, mais également vers les adversaires. Le vocabulaire sur la dichotomie offensive/défensive a quasiment disparu pour être remplacé par un principe de dissuasion (Cyber Deterrence), une initiative faisant suite à l'attaque informatique massive subie par Sony en décembre 2014 et dont le document désigne la Corée du Nord comme responsable. Bien que les contours de ce principe de dissuasion restent flous, il s'agit surtout de « connecter » les actions dans le cyberespace avec des manoeuvres plus classiques ; à une attaque cyber, les Etats-Unis s'autorisent ainsi à répondre par des mesures diplomatiques, militaires, économique, etc. De manière générale, le Pentagone adopte une stratégie déclaratoire spécifique au cyberespace en appelant d'un côté les alliés des Américains à une plus forte collaboration et de l'autre défini un ensemble de mesures de répression contre ses adversaires 3 .
Mémoire, 2022
Mener une réflexion épistémologique sur le principe de territorialité de la loi pénale à l’aune de l’infraction cybernétique, c’est non seulement déterminer le substrat de ce principe tel que théorisé par la doctrine et contenu dans le socle normatif qui le consacre, mais aussi le confronter à sa praxis face à la cybercriminalité. En effet, la sacralité de ce principe est affirmée par les articles 7 et 8-a du CP qui disposent que, la loi pénale s’applique à toute infraction réalisée en totalité ou en partie sur le territoire. À l’analyse, ces dispositions consacrent l’application de la loi pénale en vertu de la compétence territoriale comme une règle générale de droit répressif. Cependant, avec l’évolution des technologies de l’information et de la communication a émergé l’infraction cybernétique, ce coryphée de la mondialisation qui oblige de penser le droit pénal dans le sens de la complexité est qualifié d’infraction internationale, à laquelle s’applique la loi pénale en vertu de la compétence universelle à l’analyse de l’article 11 du CP. Ainsi, il est légitime de questionner les fondements en vertu desquels le principe de territorialité de la loi pénale s’applique à la cyber- infraction. Au terme de cette réflexion, il ressort que bien que la compétence universelle s’applique à l’infraction cybernétique, le principe de territorialité de la loi pénale ne s’applique pas moins à ladite infraction dès lors que sa matérialité est réalisée sur le territoire. C’est ainsi que, le principe pénal s’applique à l’infraction cybernétique non seulement sur le fondement de la localisation de l’action qui la réalise sur le territoire mais aussi, sur la base de la réalisation du résultat de ladite infraction sur le territoire. Cependant, la nature ubiquitaire du principe de territorialité de la loi pénale couplée avec la transnationalité qui spécifie l’infraction cybernétique étant favorable aux conflits de compétence, les juges ont par leur métis inséminé une nouvelle composante, « le ciblage », dans le génotype de ce principe afin de l’adapter au janus des infractions.
Recherches amérindiennes au Québec, 2011
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
PhD Dissertation, 2024
Género, cárcel, mujeres, culpa, 2007
Yayasan Kita Menulis, 2023
IS IT POSSIBLE TO PINPOINT A CENTRALIZATION POLICY CARRIED OUT BY THE HITITE KINGDOM IN THE UPPER FIRAT REGION INCLUDING MALITIYA TOWN?, 2019
Environmental Engineering and Management Journal
Scientific Reports
Technological Forecasting and Social Change, 2015
Journal of Science and Technology - IUH, 2022
Motriz: Revista de Educação Física, 2015
Indian Journal of Fisheries, 2020
T2020, Colloque international Transitions écologiques en transactions et actions : Session S1-4 Politiques alimentaires durables et territoires en transition, 2021
BMC Research Notes, 2012
Metallomics, 2012