Cyberespace et acteurs du cyberconflit
291 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Cyberespace et acteurs du cyberconflit , livre ebook

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
291 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Afin de poser les bases d'une réflexion sur la géopolitique du cyberespace, tout en s'inscrivant dans le cadre de la cyberguerre et la guerre de l'information, cet ouvrage présente une synthèse des multiples définitions et représentations du cyberespace proposées depuis un quart de siècle.
Il expose ensuite les différents acteurs potentiels des cyberconflits qui considèreront le cyberespace comme un domaine à conquérir ou comme un lieu privilégié de manifestation de leurs revendications.
L'analyse est illustrée par deux études concrètes sur Hong Kong et la Corée du Nord. Enfin, Cyberespace et acteurs du cyberconflit confronte les évolutions des concepts, des théories, des idées (littéraires, scientifiques, technologiques, politiques) et des événements (incidents et attaques majeurs).
Introduction. Chapitre 1. Les représentations du cyberespace. Chapitre 2. Portraits d'agresseurs et de cibles dans le cyberespace. Chapitre 3. Des territoires particuliers. Chapitre 4. Chronologies. Conclusion. Bibliographie. Index. Abréviations.

Sujets

Informations

Publié par
Date de parution 13 avril 2011
Nombre de lectures 42
EAN13 9782746241497
Langue Français
Poids de l'ouvrage 3 Mo

Informations légales : prix de location à la page 0,0458€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

Cyberespace et acteurs du cyberconflit
© LAVOISIER, 2011 LAVOISIER 11, rue Lavoisier 75008 Paris www.hermes-science.com www.lavoisier.fr ISBN 978-2-7462-3123-8 Le Code de la propriété intellectuelle n’autorisant, aux termes de l'article L. 122-5, d’une part, que les « copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective » et, d’autre part, que les analyses et les courtes citations dans un but d’exemple et d’illustration, « toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l’auteur ou de ses ayants droit ou ayants cause, est illicite » (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle. Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs. Printed and bound in England by Antony Rowe Ltd, Chippenham, April 2011.
Cyberespace et acteurs du cyberconflit
Daniel Ventre
Direction éditoriale MANAGEMENT,SOCIÉTÉ ET TECHNOLOGIESdirigée par David Ménascé
La guerre de l’information, Daniel Ventre, 2010Cyberguerre et guerre de l’information,Daniel Ventre, 2007L’altermanagement, Line Bergery, 2010 La coopétition : enjeux et stratégies,Estelle Pellegrin-Boucher, 2010 L’animation de la veille stratégique,Salima Kriaa Medhaffer et Humbert Lesca, 2010. Négociations et stratégies d’entreprises,sous la direction de Katherine Gundolf, Olivier Meier et Audrey Missonier, 2010. Le management de la performance par les processus : du BPM à la pratique du pilotage de processus, Dominique Thiault, 2010.
Pratiques de formation e-learning : apprentissage numérique et création de valeur, Corinne Baujard, 2009.
Stratégie e-learning : management et organisation,Corinne Baujard, 2008.
Les très petites entreprises : un management de proximité,Annabelle Jaouen et Olivier Torrès, 2008.
Partenariat et économie des territoires : le difficile apprentissage,Jean-Noël Thomas, 2008.
La fonction de tuteurs en entreprises, Alix Bouguerba, 2008.
Les relations interorganisationnelles des PME, Katherine Gundolf et Annabelle Jaouen, 2008.
Les systèmes électroniques et informatiques de surveillance : contrôle de la vie privée des personnes et des biens, Patrick Le Guyader, 2008.
Table des matières
Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 1. Les représentations du cyberespace. . . . . . . . . 1.1. L’histoire du cyberespace . . . . . . . . . . . . . . . . . . . 1.2. Les représentations littéraires . . . . . . . . . . . . . . . . . e 1.2.1. Avant leXIX. . . . . . . . . . . . . . . . . . .siècle . e e 1.2.2.XIXsiècle – début duXXsiècle . . . . . . . . . . . . e 1.2.3. De la seconde moitié duXX. . .siècle à nos jours. 1.3. Le cyberespace en images . . . . . . . . . . . . . . . . . . . 1.3.1. Cartographie, graphisme, bande dessinée . . . . . . . 1.3.2. Cyberespace et cinéma . . . . . . . . . . . . . . . . . . 1.4. Le recours à la métaphore . . . . . . . . . . . . . . . . . . . 1.4.1. Un système . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1.1. Système biologique . . . . . . . . . . . . . . . . 1.4.1.2. Le système monde . . . . . . . . . . . . . . . . . 1.4.2. L’élément liquide . . . . . . . . . . . . . . . . . . . . . 1.4.3. La ville . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.4. L’espace . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5. Recours au symbole . . . . . . . . . . . . . . . . . . . . . . . 1.6. Le discours militaire et politique . . . . . . . . . . . . . . . 1.6.1. Cyberespace et espace électromagnétique . . . . . . 1.6.2. Un domaine . . . . . . . . . . . . . . . . . . . . . . . . 1.6.3. Un environnement . . . . . . . . . . . . . . . . . . . . 1.6.4. Une nouvelle dimension . . . . . . . . . . . . . . . . . 1.6.5. Une infrastructure . . . . . . . . . . . . . . . . . . . . . 1.6.6. Un espace d’affrontements . . . . . . . . . . . . . . . 1.6.7. Un espace qui a ses propres règles . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .
9
13 16 17 17 18 25 34 34 39 41 41 43 46 47 50 55 56 60 61 62 66 68 68 71 74
6 Cyberespace et acteurs du cyberconflit
1.6.8. Un défi . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6.9. Un processus. . . . . . . . . . . . . . . . . . . . . . . 1.6.10. Une capacité . . . . . . . . . . . . . . . . . . . . . . 1.6.11. Un espace d’interactions . . . . . . . . . . . . . . . 1.6.12. Un espace à sécuriser . . . . . . . . . . . . . . . . . 1.6.13. Un espace d’influence stratégique . . . . . . . . . 1.6.14. Un espace à conquérir : uneTerra Incognitae. . 1.6.15. Un espace créé par l’homme. . . . . . . . . . . . . 1.6.16. Un lieu de passage. . . . . . . . . . . . . . . . . . . 1.6.17. Cyberespace et frontière . . . . . . . . . . . . . . . 1.6.18. Des milliers de cyberespaces . . . . . . . . . . . . 1.7. Transversalité . . . . . . . . . . . . . . . . . . . . . . . . . 1.8. Un espace de risques et de menaces . . . . . . . . . . . . 1.8.1. Le discours catastrophiste . . . . . . . . . . . . . . . 1.9. Caractéristiques du cyberespace : synthèse . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
Chapitre 2. Portraits d’agresseurs et de cibles dans le cyberespace. . . . . 2.1. Typologies des agresseurs et des cibles . . . . . . . . . . . . . . . . . . . 2.2. Etablir des typologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1. Méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1.1. Les enquêtes d’opinion . . . . . . . . . . . . . . . . . . . . . . 2.2.1.2. Les exercices de cyberattaques. . . . . . . . . . . . . . . . . . 2.2.1.3. L’approche statistique . . . . . . . . . . . . . . . . . . . . . . . 2.2.2. Proposer des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. Les intellectuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4. L’Etat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5. Les militaires confrontés au cyberespace . . . . . . . . . . . . . . . . . . 2.5.1. Le militaire à l’ère de la cyberguerre . . . . . . . . . . . . . . . . . 2.5.2. Les cyberattaques touchant l’armée . . . . . . . . . . . . . . . . . . 2.5.3. Des entités dédiées à la cyberguerre . . . . . . . . . . . . . . . . . . 2.5.4. La présence de l’armée sur Internet . . . . . . . . . . . . . . . . . . 2.5.5. Militaires et jeux vidéo. . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.5.1. Du jeu au jeu vidéo : outil de formation et d’entraînement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.5.2. Le jeu vidéo en ligne : outil de recrutement . . . . . . . . . . 2.5.5.3. Un outil aux multiples vertus psychologiques . . . . . . . . . 2.5.6. Armées et robots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6. Autres figures de la menace et du conflit . . . . . . . . . . . . . . . . . . 2.6.1. Le cyberterroriste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.2. L’informaticien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74 75 75 75 76 77 78 79 81 83 87 87 89 93 99
 103  103  118  118  118  120  120  124  130  131  134  135  140  141  142  143
 145  149  150  151  152  152  157
2.6.3. Le hacker . . . . . . . . . . . . . . . . . . . . . . . 2.6.3.1. Le hacker chinois . . . . . . . . . . . . . . . 2.6.3.2. L’hacktiviste . . . . . . . . . . . . . . . . . 2.6.3.3. L’espion . . . . . . . . . . . . . . . . . . . . 2.6.3.4. La menace juvénile. . . . . . . . . . . . . . 2.6.4. Le patriote . . . . . . . . . . . . . . . . . . . . . . 2.6.5. Les défenseurs des libertés . . . . . . . . . . . . 2.6.6. Les joueurs . . . . . . . . . . . . . . . . . . . . . . 2.6.7. Les héros . . . . . . . . . . . . . . . . . . . . . . . 2.6.8. Les leaders . . . . . . . . . . . . . . . . . . . . . . 2.6.9. Le voleur de données nominatives et sensibles 2.6.10. Les dominateurs . . . . . . . . . . . . . . . . . . 2.6.11. Solitaire et tout puissant . . . . . . . . . . . . . 2.6.12. L’ennemi invisible : l’entité non identifiée . . 2.6.13. L’adversaire et la distance . . . . . . . . . . . . 2.6.14. Les fournisseurs d’armes . . . . . . . . . . . . . 2.6.15. Groupes, communautés. . . . . . . . . . . . . . 2.6.16. Le tiers . . . . . . . . . . . . . . . . . . . . . . . 2.6.17. Concepteurs et destructeurs . . . . . . . . . . . 2.7. Etre une cible . . . . . . . . . . . . . . . . . . . . . . . . 2.7.1. La victime . . . . . . . . . . . . . . . . . . . . . . 2.7.2. Les boucs émissaires . . . . . . . . . . . . . . . . 2.7.3. L’opinion publique comme cible . . . . . . . . . 2.7.4. L’individu, son identité et son avatar . . . . . . 2.7.5. Les infrastructures critiques . . . . . . . . . . . . 2.7.5.1. L’énergie. . . . . . . . . . . . . . . . . . . . 2.7.5.2. La ville comme infrastructure critique . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
Table des matières 7
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 3. Des territoires particuliers. . . . . . . . . . . . . . . . . . . . . . 3.1. Hong Kong : espace intermédiaire . . . . . . . . . . . . . . . . . . . . . 3.1.1. Situation politique et stratégique de Hong Kong. . . . . . . . . . 3.1.2. Le cyberespace hongkongais . . . . . . . . . . . . . . . . . . . . . 3.1.3. Cadre propice aux crises . . . . . . . . . . . . . . . . . . . . . . . . 3.1.4. Le cyberespace hongkongais vulnérable . . . . . . . . . . . . . . 3.1.5. L’affaire Google. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2. La Corée du Nord : figure méconnue de la menace asymétrique . . . 3.2.1. Quelques cyberattaques attribuées à la Corée du Nord . . . . . . 3.2.2. Capacités de la Corée du Nord en matière de cyberguerre . . . . 3.2.3. L’affaire du Cheonan . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.3.1. La dimension cybernétique de l’affaire du Cheonan . . . . 3.2.4. Face à la Corée du Nord : les capacités de la Corée du Sud . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . .
 159  162  164  169  172  173  174  177  177  179  180  183  184  185  187  189  190  193  194  196  197  199  201  201  204  206  210
 213  213  213  215  217  219  223  226  228  232  235  237  238
8 Cyberespace et acteurs du cyberconflit
Chapitre 4. Chronologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1. Cinéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2. Littérature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Culture, concepts, termes. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4. Sciences et technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5. Quelques incidents et attaques ayant été médiatisés . . . . . . . . . . . . 4.6. Instances, institutions, organisations . . . . . . . . . . . . . . . . . . . . .
Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bibliographie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Index. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .
Abréviations. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
 241  241  243  246  249  255  256
 259
 263
 275
 281
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents