Listing 1 - 4 of 4 |
Sort by
|
Choose an application
Choose an application
Choose an application
Si la mondialisation semble avoir aboli toute notion d'espace et de temps entre les territoires, les frontières, dans le même temps, semblent se multiplier : construction de murs, renforcement des contrôles, partition et création d'Etats... La notion même de frontière doit être réinterrogée en passant par différents niveaux d'analyse : des Etats aux quartiers "ghettos", en passant par les réseaux.
Boundaries --- Political geography --- Geopolitics
Choose an application
Un nord-coréen accusé d'avoir piraté le studio Sony ou orchestré l'attaque Wannacry pour le compte du régime, des interventions via les réseaux sociaux dans les campagnes électorales américaine, lettone ou française, un programme malveillant paralysant la cérémonie d'ouverture des derniers Jeux Olympiques, une tentative de perturbation de missions d'avion de chasse, une attaque de sociétés gérant le fonctionnement de centrales nucléaires américaines... la liste pourrait être longue pour recenser les cyberattaques entreprises seulement depuis 2017. Pourtant, la réponse à apporter n'est toujours pas évidente : qui peut agir ? contre qui ? à quelles conditions et dans quel but ? Autant de questions qui se posent et auxquelles il faut apporter une réponse à la suite de l'identification de tels actes. S'il a été reconnu que le droit international existant doit s'appliquer en cas de cyberattaques, il reste encore à en identifier les modalités. C'est à cet ambitieux objectif que la Journée d'études organisée à l'université de Rouen le 2 juin 2017 entendait contribuer en confrontant les besoins des praticiens aux réflexions d'universitaires. Le présent ouvrage rassemble les contributions des intervenants qui ont accepté de proposer des analyses, souvent prospectives, des questions posées quant à la définition des cyberattaques, l'identification de leurs auteurs et des réactions envisageables
Cyberterrorisme --- Cyberdéfense --- Internet --- Criminalité informatique --- Actes de congrès. --- Droit --- Cyberterrorism --- Cyber intelligence (Computer security) --- Surveillance des menaces informatiques --- Computer crimes --- Law and legislation --- Cyberdéfense --- Criminalité informatique --- Systèmes informatiques --- Réseaux d'ordinateurs --- Droit international --- Mesures de sûreté --- Information warfare (International law) --- Terrorism --- Internet and terrorism --- Prevention --- Cyberdéfense. --- Criminalité informatique. --- Mesures de sûreté. --- Cyberterrorism - Law and legislation - Congresses --- Information warfare (International law) - Congresses --- Terrorism - Prevention - Law and legislation - Congresses --- Internet and terrorism - Congresses
Listing 1 - 4 of 4 |
Sort by
|