- EAN13
- 9782746241985
- Éditeur
- Hermès science publications
- Date de publication
- 03/08/2011
- Collection
- Cyberconflits et Cybercriminalité
- Langue
- français
- Fiches UNIMARC
- S'identifier
Cyberattaque et cyberdéfense
Daniel Ventre
Hermès science publications
Cyberconflits et Cybercriminalité
Autre version disponible
Cet ouvrage examine les modalités du cyberconflit, en particulier la
cyberguerre (guerre cybernétique, guerre informatique). Il introduit la notion
d'affrontements dans la dimension informationnelle (ADI). Ce concept regroupe
l'ensemble des opérations et actions situées entre la cybercriminalité et la
cyberguerre.
La cyberattaque et la cyberdéfense, deux dimensions majeures du cyberconflit,
sont développées à l'aide d'analyses de scénarios. Les questions de
géopolitique et de relations internationales sont exposées afin de confronter
les discours sur le cyberpouvoir et la cyberpuissance à ceux sur la guerre
froide, la guerre nucléaire et les guerres nouvelles.
Enfin, le cyberconflit est observé à travers le prisme de l'art de la guerre.
Des logiques d'affrontement conventionnelles sont applicables, mais doivent
composer avec des phénomènes spécifiques au cyberespace : absence
d'attribution des attaques, absence de preuve, réduction des notions de temps
et d'espace.
cyberguerre (guerre cybernétique, guerre informatique). Il introduit la notion
d'affrontements dans la dimension informationnelle (ADI). Ce concept regroupe
l'ensemble des opérations et actions situées entre la cybercriminalité et la
cyberguerre.
La cyberattaque et la cyberdéfense, deux dimensions majeures du cyberconflit,
sont développées à l'aide d'analyses de scénarios. Les questions de
géopolitique et de relations internationales sont exposées afin de confronter
les discours sur le cyberpouvoir et la cyberpuissance à ceux sur la guerre
froide, la guerre nucléaire et les guerres nouvelles.
Enfin, le cyberconflit est observé à travers le prisme de l'art de la guerre.
Des logiques d'affrontement conventionnelles sont applicables, mais doivent
composer avec des phénomènes spécifiques au cyberespace : absence
d'attribution des attaques, absence de preuve, réduction des notions de temps
et d'espace.
S'identifier pour envoyer des commentaires.