Intelligence malveillante et cyberattaques

-

Livres
234 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

De nombreux conflits existent dans le monde mais une autre forme de guerre existe, elle est numérique. A l'horizon 2020, on estime à 4 milliards le nombre d'internautes soit une exposition accrue à une intelligence malveillante. Alors, comment améliorer la sécurité intérieure du pays et structurer nos processus de "cybersécurité" contre toute forme d'intelligence ou d'inintelligence malveillante ?

Sujets

Informations

Publié par
Date de parution 15 août 2016
Nombre de visites sur la page 15
EAN13 9782140015588
Langue Français

Informations légales : prix de location à la page 0,0005 €. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème
Dany Corgiat
INTELLIGENCE MALVEILLANTE
PERSPECTIVES
ORGANISATIONNELLES
ET CYBERATTAQUES
Préface de Gilles Teneau
,QWHOOLJHQFH PDOYHLOODQWH HW F\EHUDWWDTXHV
3HUVSHFWLYHV RUJDQLVDWLRQQHOOHV Collection dirigée par Yvon Pesqueux et Gilles Teneau &¶HVW GHSXLV O¶DSSDULWLRQ GH OD JUDQGH RUJDQLVDWLRQ FRPPH SKpQRPqQH VRFLDO VXIILVDPPHQW LPSRUWDQW TXH VH SRVH OD TXHVWLRQ GH OD FRQVWUXFWLRQ G¶XQ FKDPS GH VDYRLU TXL OXL VRLW VSpFLILTXH FHOXL GHV VFLHQFHV GHV RUJDQLVDWLRQV OD JUDQGH HQWUHSULVH HQ pWDQW OD PDQLIHVWDWLRQ FRQFUqWH PDMHXUH &¶HVW O¶DFWLRQ RUJDQLVpH GDQV FHW HQGURLW VSpFLILTXH TXL FRQVWLWXH OH PDWpULDX HPSLULTXH HW FRQFHSWXHO HW O¶HQMHX GH OD FUpDWLRQ GH VDYRLU FHFL YHQDQW MXVWLILHU O¶H[LVWHQFH GH OD FROOHFWLRQ © 3HUVSHFWLYHV RUJDQLVDWLRQQHOOHV ª /¶RUJDQLVDWLRQ HVW j OD IRLV RUJDQLVpH HW RUJDQLVDQWH F¶HVWjGLUH TX¶HOOH FKHUFKH j PDLQWHQLU OD VRFLDOLVDWLRQ TXL OXL HVW LQKpUHQWH FH TXL OXL SHUPHW HQ PrPH WHPSV GH VH PDLQWHQLU  HOOH FKHUFKH j UHOLHU OHV DJHQWV RUJDQLVDWLRQQHOV HW j VH UHOLHU F¶HVWjGLUH j UHOLHU OHV DJHQWV RUJDQLVDWLRQQHOV DYHF OHV DXWUHV  HOOH FKHUFKH j SURGXLUH GHV ELHQV HW GHV OLHQV FH TXL OXL YDXW G¶DVVXUHU VD SpUHQQLWp /¶RUJDQLVDWLRQ PDWpULDOLVH O¶H[LVWHQFH G¶XQ © pTXLOLEUH ª HQWUH GHV ORJLTXHV VWUXFWXUHOOHV HW FHOOHV GHV DJHQWV TXL OHV DQLPHQW /¶RUJDQLVDWLRQ HVW GRQF XQH FRQVWUXFWLRQ VRFLDOH FRQWLQJHQWH TXL SUHQG HQ FRPSWH GHV REMHFWLIV GHV FRQGLWLRQV G¶HQYLURQQHPHQW HW OD PHQWDOLWp GHV DJHQWV TXL V¶\ WURXYHQW 'HUQLqUHV SDUXWLRQV 6RXV OD GLUHFWLRQ GH6RSKLH $JXOKRQ )UDQFN *XDUQLHUL 6RQQ\ 3HUVHLO&<YRQ 3HVTXHX[La confiance en questions, 6RXV OD GLUHFWLRQ G¶2OLYLHU &5(77( HW $QQH 0$5&+$,6528%(/$7 Analyse critique de l’expertise et des normes : théorie et pratique  6RXV OD GLUHFWLRQ GH :DOWHU $0('=52 67+,/$,5(Perspective stratégique et gestion opérationnelle de l’économie bancaire  6RXV OD GLUHFWLRQ GH 6RQQ\ 3(56(,/ HW <YRQ 3(648(8;Faire l’économie de la dénonciation, *LOOHV 7(1($8L’erreur humaine. Modèles et représentations, 6RFLpWp GH 3KLORVRSKLH GHV 6FLHQFHV GH *HVWLRQ 636* Penser le management et les sciences de gestion avec Hannah Arendt  0DULH&DUROLQH 028/,1La gestion des crises « hors cadre »  6RFLpWp GH 3KLORVRSKLH GHV 6FLHQFHV GH *HVWLRQ 636* Le prêt-à-penser en épistémologie des sciences de gestion  6RXV OD GLUHFWLRQ GH 6RQQ\ 3(56(,/ HW <YRQ 3(648(8;L’organisation de la transgression. Formaliser l’informel ?, /DXUHQW &+,2==2772 'RPLQLTXH )$8&211,(5 0LFKHO 5$48,1Règles, Métier et Processus, Trois explorations  *LOOHV 7(1($8 1LFRODV '8)285La gestion des risques, un objet frontière 
'DQ\ &RUJLDW ,QWHOOLJHQFH PDOYHLOODQWH HW F\EHUDWW DTXHV
Préface de Gilles Teneau
‹ /¶+DUPDWWDQ   UXH GH O¶(FROH3RO\WHFKQLTXH  3DULV KWWSZZZKDUPDWWDQIU GLIIXVLRQKDUPDWWDQ#ZDQDGRRIU KDUPDWWDQ#ZDQDGRRIU ,6%1   ($1  
6RPPDLUH
35e)$&(de Gilles Teneau $9$17352326 2%-(&7,)6 '( &( /,95(  ,1752'8&7,21 35(0,(5( 3$57,(  &+$3,75(   &+$3,75(   &+$3,75(   6(&21'( 3$57,( &+$3,75(   &+$3,75(   &+$3,75(   752,6,Ê0( 3$57,( &+$3,75(   &+$3,75(   &+$3,75(   &21&/86,21  7$%/(6 '(6 $%5e9,$7,216  %,%/,2*5$3+,( (7 :(%2*5$3+,(   %LEOLRJUDSKLH   :HERJUDSKLH  */266$,5(  7$%/( '(6 0$7,Ê5(6
7
3UpIDFH, de Gilles Teneau
/¶RXYUDJH GH 'DQ\ &RUJLDW PHW HQ DYDQW OH PRQGH GX © &\EHU ª LO LOOXVWUH ODUJHPHQW FH FRQFHSW TXL HVW Qp DYHF O¶XQLYHUV GX QXPpULTXH GHV UpVHDX[ G¶RUGLQDWHXUV GX :RUOG :LGH :HE FRQoX HQ  VRXV O¶LPSXOVLRQ GH 7LP %HUQHUV/HH FRQQX DXMRXUG¶KXL FRPPH OD WRLOH LQWHUQHW 7RXW DX ORQJ GH FHW RXYUDJH O¶DXWHXU VH SURPqQH DYHF IDFLOLWp GDQV O¶K\SHUHVSDFH GH OD VpFXULWp QXPpULTXH ,O QRXV HPPqQH DXVVL ELHQ DX VHLQ GH OD F\EHUGpIHQVH TXH GH OD F\EHUJXHUUH ,O OH VDLW HW QRXV OLYUH LFL XQ WUDYDLO LPSRUWDQW GH UHFKHUFKH DX[ QRPEUHXVHV UpIpUHQFHV LO IRXLOOH OHV HQWUDLOOHV G¶XQ PRQGH cyberfouGRPLQH OHV R cyberattaques qui nous laisse des cybervictimes 1RWUH VRFLpWp YLW GDQV XQ XQLYHUV GH 17,& HW GH F\EHU F\EHUFDIp F\EHU MHX[ F\EHUUpDOLWp  R QRXV GHYRQV IDLUH IDFH DX IRUPHO FRPPH j O¶LQIRUPHO DX PDWpULHO FRPPH j O¶LPPDWpULHO &KDTXH SDUWLFXOH G¶LQIRUPDWLRQ HVW UHSULVH HQ WUDLWHPHQW HW WUDQVIRUPpH HQ GRQQpH SDU FRQVpTXHQW LO GHYLHQW GH SOXV HQ SOXV GLIILFLOH GH VDLVLU FH PRQGH GX FDFKp GX YLUWXHO )DFH j FH PDQTXH GH UHSqUH GH JULOOH VWUXFWXUpH OD PDOYHLOODQFH HQ O¶DEVHQFH G¶XQHcybersurveillanceHVW IDFLOLWpH 1RXV VRPPHV OH SURGXLW GH FHWWHcyberdiffusion HW QRXV HUURQV GDQV XQ QXDJH GH GRQQpHV XQ %LJ 'DWD GH O¶LQIRUPDWLRQ GpPHVXUpH XQHcybergouvernance WUDQVYHUVDOH HW WUDQVFROOHFWLYH TXL QRXV SRXVVH j OD FRQIXVLRQ PHQWDOH 'DQ\ &RUJLDW D VX WUDLWHU GDQV FHW RXYUDJH OD PXOWLSOLFLWp GX FRQFHSW GH © &\EHU ª HW VHV PRWV DVVRFLpV PDLV DXVVL G¶HQTXrWHV HW GH VWDWLVWLTXHV SURSUHV j OD cybersurveillance (QILQ GDQV XQH GHUQLqUH SDUWLH O¶DXWHXU QRXV SURSRVH G¶HQYLVDJHU OHV ERQQHV SUDWLTXHV FRPPH UpVXOWDQWHV G¶XQH DQDO\VH GH cyberproactivité ,FL OHV pOpPHQWV OHV SOXV GLVVLPXOpV OHV VLJQDX[ IDLEOHV OHV SpSLWHV HQGRUPLHV GH OD UpDOLWp GX QRQYLUWXHO SHXYHQW rWUH UpYpOpV HW DJLU HQ WDQW TXH JHVWLRQ GHV ULVTXHV HW JHVWLRQ GH FULVHV &¶HVW XQH cyberrésilienceQRXV RIIUH O¶DXWHXU HW QRXV VRPPHV KHXUHX[ GH TXH SUpIDFHU FHW RXYUDJH TXL SDU VRQ ULFKH FRQWHQX SHUPHW GH FRPEOHU XQ WURX QRLU GXcyberespaceHW GRQQH XQH RXYHUWXUH j QRWUH WURLVLqPH PLOOpQDLUH OH PRQGH R QRXV VHURQV WRXV IDFH j OD ©Cyberréalitéª *,//(67(1($8
&KHUFKHXU DVVRFLp DX /DERUDWRLUH GX /(01$ 8QLYHUVLWp GH 1DQWHV 3UpVLGHQW GH &,5(52 &HQWUH G¶,QJHQLHULH HW GH 5(FKHUFKH HQ 5pVLOLHQFH 2UJDQLVDWLRQQHOOH
9