Recherche

cyberattaque

Extraits

ActuaLitté

Français langue étrangère (FLE

Danger : cyberattaque !

Comme sa soeur et ses parents, Salomé est passionnée par les nouvelles technologies. La famille a même un assistant personnel : un petit robot qui est le chef d'orchestre de toute la maison. Mais un jour, le petit robot fait des erreurs... Que se passe-t-il ?

05/2019

ActuaLitté

Informatique

Cyberattaque et cyberdéfense

Cet ouvrage examine les modalités du cyberconflit, en particulier la cyberguerre (guerre cybernétique, guerre informatique). Il introduit la notion d'affrontements dans la dimension informationnelle (ADI). Ce concept regroupe l'ensemble des opérations et actions situées entre la cybercriminalité et la cyberguerre. La cyberattaque et la cyberdéfense, deux dimensions majeures du cyberconflit, sont développées à l'aide d'analyses de scénarios. Les questions de géopolitique et de relations internationales sont exposées afin de confronter les discours sur le cyberpouvoir et la cyberpuissance à ceux sur la guerre froide, la guerre nucléaire et les guerres nouvelles. Enfin, le cyberconflit est observé à travers le prisme de l'art de la guerre. Des logiques d'affrontement conventionnelles sont applicables, mais doivent composer avec des phénomènes spécifiques au cyberespace : absence d'attribution des attaques, absence de preuve, réduction des notions de temps et d'espace.

08/2011

ActuaLitté

Sciences politiques

Intelligence malveillante et cyberattaques

De nombreux conflits existent dans le monde mais une autre forme de guerre existe, elle est numérique. A l'horizon 2020, on estime à 4 milliards le nombre d'internautes soit une exposition accrue à une intelligence malveillante. Alors, comment améliorer la sécurité intérieure du pays et structurer nos processus de "cybersécurité" contre toute forme d'intelligence ou d'inintelligence malveillante ?

07/2016

ActuaLitté

Informatique

Survivre à une cyberattaque. Anticiper, prévenir, réagir

La nouvelle guerre est numérique ! Les pirates visent particulièrement les entreprises mais pour l'une d'elle visée, combien de particuliers seront des victimes collatérales ? Une personne qui perd les photos de ses enfants du fait d'un ransomware ; une entreprise dont les données clients sont détruites parce qu'un script kiddy a voulu tester une technique vue sur un forum ; un hôpital incapable de fournir les médicaments nécessaires ou de planifier une opération car un ancien employé a décidé de se venger d'un licenciement... Les menaces évoluent, elles sont de plus en plus pernicieuses et parfois, un réseau d'ordinateur est compromis depuis plusieurs mois avant que quelqu'un ne s'en aperçoive et cela, malgré des antivirus ou l'application de règles de sécurité. Des outils gratuits, à disposition de tous ceux qui les téléchargent, regroupent tous les logiciels permettant de craquer des mots de passe, de pénétrer des réseaux ou de masquer une activité illicite. Cet ouvrage vous les dévoile et vous permet de vous en prémunir. La responsabilité pénale des dirigeants, ou des particuliers, est engagée dès lors que leur réseau a été utilisé à des fins crapuleuses. Cet ouvrage permettra de maîtriser la sécurité de son système informatique face à internet. Pour arriver à cela, il faut être capable de se mettre à la place du pirate, c'est à dire être capable d'effectuer l'ensemble de ses attaques pour pouvoir les contrer efficacement et surtout, les prévenir. Cet ouvrage aborde de façon exhaustive tous les risques : Risques humains dont le social engineering, risques logiques et risques physiques. Il expose en détails les normes permettant de mettre en place la politique de sécurité des systèmes d'information et les lois applicables.

01/2018

ActuaLitté

Droit

Cyberattaques et droit international. Problèmes choisis

Un nord-coréen accusé d'avoir piraté le studio Sony ou orchestré l'attaque Wannacry pour le compte du régime, des interventions via les réseaux sociaux dans les campagnes électoral. américaine, lettone ou française, un programme malveillant paralysant la cérémonie d'ouverture des derniers Jeux Olympiques, une tentative de perturbation de missions d'avion de chasse, une attaque de sociétés gérant le fonctionnement de central. nucléaires américaines... la liste pourrait être longue pour recenser les cyberattaques entreprise seulement depuis 2017.seulement depuis 2017. Pourtant, la réponse à apporter n'est toujours pas évidente : qui peut agir ? contre qui ? à quelles conditions et dans quel but ? Autant de questions qui se posent et auxquelles il faut apporter une réponse à Nadia de l'identification de tels actes. S'il a été reconnu que le droit international existant doit s'appliquer en cas de cyberattaques, il reste encore à en identifier les modalités.C'est à cet ambitieux objectif que la Journée d'études organisée à l'université de Rouen le 2 juin 2017 entendait contribuer en confrontant les besoins des praticiens aux réflexions d'universitaires. Le présent ouvrage rassemble les contributions des intervenants qui ont accepté de proposer des analyses, souvent prospectives, des questions posées quant à la définition des cyberattaques, l'identification de leurs auteurs et des réactions envisageables.

01/2019

ActuaLitté

Sécurité

Résistez aux hackeurs ! Comprendre les cyberattaques pour mieux protéger votre entreprise

Protégez votre entreprise des risques de hacking ! Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s'appuyant sur des cas concrets et des retours d'expérience. Chaque année, le nombre de cyberattaques augmente : PME ou grandes entreprises, institutions, particuliers... La question n'est plus de savoir si l'on va subir une intrusion, mais quand. Les conséquences peuvent être lourdes pour les entreprises, engendrant des frais majeurs et pouvant aller jusqu'à la faillite. C'est pourquoi il est crucial de tout mettre en oeuvre pour sécuriser ses systèmes informatiques. - Quels sont les techniques et les outils des attaquants pour prendre le contrôle d'un serveur ou d'un réseau ? - Quels sont les vecteurs d'attaque les plus exploités ? - Comment découvrir ses potentiels points faibles ? - Comment protéger son réseau, son site internet et sécuriser ses données internes ? - Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ? - Quelle est la conduite à adopter en cas de cyberattaque ?

10/2021

ActuaLitté

Sécurité

Cyberespace et cyberattaque : comprendre et se protéger ! Kidnapping numérique, rançongiciel, vol de données. Un monde, des menaces et des armes à comprendre !

Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé. Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans "le" monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprises et d'organismes publics. A ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre A vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé. Vous aurez appris à démonter l'arme cyber et à la rendre inopérantes. Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la "vraie vie" et pour le percevoir dans toutes ses dimensions, ses risques et recoins, ce livre vous fournit les lunettes à utiliser pour le scanner. + + + Lucie Brenet, juriste de formation a travaillé très tôt sur le monde cyber, ses dangers pour nos organisations et les outils de notre protection, tant individuelle que collective. Thierry Brenet, aujourd'hui consultant formateur et conférencier, travaille depuis plusieurs années sur les opportunités et risques nés de la numérisation de notre société

03/2022

ActuaLitté

Droit

Cyberguerre et guerre de l'information. Stratégies, règles, enjeux

Univers d'informations aux frontières insaisissables, le cyberespace est désormais un cadre d'affrontement et d'expression de puissance dans lequel agissent acteurs étatiques et non étatiques. Confrontés au spectre des cyberattaques aux motivations diverses, nombre d'Etats, dont la France, ont placé la cybersécurité au rang d'enjeu de sécurité et de défense nationale. Par une approche à la fois empirique et conceptuelle, cet ouvrage offre une réflexion sur les concepts-clés de 'guerre de l'information' et de 'cyberguerre' afin de comprendre les mécanismes, logiques et modalités qui caractérisent les rapports de force au sein du cyberespace. Les aspects historiques, opérationnels et stratégiques des cyberattaques sont développés ainsi qu'une étude de la stratégie de cybersécurité chinoise.

09/2010

ActuaLitté

Science-fiction

Golden City Tome 14 : Dark Web

Golden City subit une cyberattaque qui met à mal les banques et qui menace maintenant de déclencher une pénurie de produits de premières nécessités en provenance de la Terre. C'est la panique, les émeutes et les actes de vandalisme se multiplient. Harrison Banks dorénavant maire, doit faire face à ce problème majeur alors que Mifa part à la recherche d'Apple qui a mystérieusement disparu.

10/2021

ActuaLitté

Bibliothèque verte

Fast & Furious, les espions dans la course Tome 6 : Piégés !

Les jeunes espions ont du pain sur la planche ! Rafaela, véritable génie du mal, donne du fil à retordre à Tony et son crew, munie de gadgets tous plus avancés les uns que les autres. Leur mission : arrêter cette redoutable criminelle. Mais leurs priorités changent lorsque de mystérieuses cyberattaques surviennent... Frostee est le seul à pouvoir les sauver !

10/2021

ActuaLitté

Policiers

Tension extrême [EDITION EN GROS CARACTERES

Aux limites du virtuel et de la réalité, les nouvelles technologies conduisent parfois à la folie ! Des cyberattaques paralysent la PJ de Nantes, infiltrent l'intimité des policiers et cernent une ville où le moindre objet connecté peut devenir une arme mortelle. Alors que les victimes s'accumulent, une jeune commissaire à peine sortie de l'école et son adjointe issue du "36" affrontent ensemble un ennemi invisible. Toutes les polices spécialisées seront mobilisées pour neutraliser la nouvelle menace de la science complice du crime.

05/2018

ActuaLitté

Sécurité

Crise cyber. Se préparer au pire pour donner le meilleur

2 milliards d'euros, c'est le coût estimé des cyberattaques en France en 2022 (source : BFM TV). En tant que maillon de la chaîne informatique, nous sommes toutes et tous concernés. Car dans 20% des cas, les attaques trouvent une porte d'entrée. Pragmatique, cet ouvrage permet de comprendre les enjeux de la cyberprotection et d'adopter rapidement les bonnes pratiques : - peu de théorie mais beaucoup d'éclairages techniques, culturels et historiques - des études de cas et témoignages - des fiches, tableaux et schémas de synthèse

03/2024

ActuaLitté

Informatique

La cybersécurité

pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.

01/2022

ActuaLitté

Science-fiction

Le chercheur de Genève. L'intelligence artificielle permettra-t-elle de conserver l'humain ?

Une sex-doll dotée d'une intelligence artificielle avancée, lui permettant de converser, de se mouvoir, et même de manifester des émotions ? Cela pourrait bien voir le jour dans un avenir proche. Mais l'étape qu'envisage d'entreprendre un chercheur en neurosciences va encore plus loin : transférer sa propre conscience dans sa "robote" ! Hélas, une cyberattaque déjoue ses plans et il se retrouve dans le coma. Au coeur d'une enquête mouvementée, le lecteur découvrira un monde impitoyable où se mêlent agents secrets, groupuscule écologiste, collectionneurs psychopathes, un milliardaire en cryptomonnaies... et aussi un environnement truffé d'intelligence artificielle... Pour servir l'homme ou contrôler ses pensées ? "Réparer l'humain" ou accroître de manière irraisonnée ses capacités à l'image d'un transhumanisme qui permettra aux Hommes de "vivre longtemps, mais sans exister" ?

03/2022

ActuaLitté

Sécurité

Cybersécurité. Analyser les risques, mettre en oeuvre les solutions, 7e édition

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 7eédition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

10/2022

ActuaLitté

Littérature française

Obscures résurgences

Paul Durcak, professeur à l'institution Saint-Romain de Condat, collège privé de Saint-Claude, se voit confronté à une sordide histoire. Deux élèves de la classe, dont il a la charge, sont harcelés sur les réseaux sociaux et un autre est violemment agressé. Scandalisé, il initie une leçon de morale la veille des vacances de Noël. Il est loin d'imaginer que son intervention va provoquer une cascade d'événements inquiétants ! Qui peut bien le haïr, au point de déclencher une cyberattaque mettant en cause sa probité, tout en menaçant sa propre vie ? Avec les soutiens de son ami l'abbé Gonzague de Perlac, de sa voisine Huguette et d'Hélène Rabilloud capitaine de gendarmerie, il tentera de résoudre les arcanes des ces multiples affaires qui, de prime abord, n'ont aucun lien entre elles...

01/2023

ActuaLitté

Marchés financiers

Les risques émergents. Nouveaux défis, perspectives et approches de solutions

Les risques émergents sont des défi s nouveaux et complexes qui se développent, évoluent, ou se transforment dans des circonstances inhabituelles. Ils sont le résultat d'une combinaison de facteurs tels que la mondialisation, les avancées technologiques, le changement climatique, les crises sanitaires, les conflits géopolitiques et les évolutions sociétales. La pandémie de COVID-19, les catastrophes climatiques comme les inondations et les incendies de forêt, ainsi que les cyberattaques, démontrent l'urgence de l'anticipation de ces risques. L'auteur, à travers des cas concrets, met en lumière les conséquences significatives de ces risques sur l'humanité et l'environnement et propose des approches de solutions pouvant contribuer à les prévenir et à les atténuer.

12/2023

ActuaLitté

Sciences politiques

Vers la guerre. La Chine et l'Amérique dans le Piège de Thucydide ?

La Chine et les Etats-Unis se dirigent vers une guerre dont ils ne veulent pourtant ni l'un ni l'autre. Pour éclairer ce paradoxe, Graham Allison invoque ce qu'il appelle le Piège de Thucydide, qui se met en place quand une puissance émergente vient défier la puissance régnante. C'est Athènes se dressant face à Sparte. Au cours des cinq derniers siècles, cette configuration mortelle s'est présentée seize fois ; a douze reprises, elle s'est soldée par une guerre. Aujourd'hui, alors que Xi Jinping comme Donald Trump prétendent "restaurer la grandeur" de leur pays, la dix-septième occurrence se profile a l'horizon de manière sinistre. A moins que Pékin n'accepte de modérer ses ambitions ou que Washington ne renonce à sa suprématie dans le Pacifique, un conflit commercial, une cyberattaque ou un simple incident maritime pourraient bien entraîner une rapide escalade vers la guerre...

ActuaLitté

Sécurité

La cybersécurité pour tous

Ce livre vise à accompagner les personnes et les organisations, notamment les petites et moyennes entreprises et les communes, dans la compréhension de la cybercriminalité et des mesures de cybersécurité à prendre pour s'en protéger. Conçu comme un compagnon de route pour faire face aux cybermalveillances, il permet de s'approprier une culture de cybersécurité. Ce guide facilite l'adoption d'une posture de sécurité et des bons réflexes pour ne pas être complètement démuni en cas de cyberattaque. Ecrit dans un langage compréhensible par tous, il offre une analyse claire et une synthèse des bonnes pratiques de cybersécurité pour réduire sa vulnérabilité, mieux se protéger et bien défende son patrimoine numérique. Les propos sont enrichis de figures et d'illustrations du dessinateur philosophe Pecub. Cet ouvrage apporte des réponses aux questions que tout le monde se pose sans pour autant oser le demander ou savoir à qui le demander.

05/2022

ActuaLitté

Aventure

Le Triangle secret - Rectificando Tome 2 : Mourir et revenir

La guerre numérique a commencé ... Une cyberattaque sans précédent sème la panique au sein de la puissante organisation du Triumvirat. Avec la fuite des données, l'identité de ses membres risque d'être bientôt dévoilée au monde entier. Après que deux de ses illustres dirigeants aient été assassinés, et que les premiers soupçons se portent rapidement sur la Corée du Nord, Madame fait appel à Jean Nomane. Car seul le Rectificateur semble en mesure d'intervenir. Sauf que cette fois, son propre nom figure sur la liste des cibles. Pour sortir de cette impasse Jean Nomane va devoir renouer avec certains fantômes du passé et aller chercher un soutien inattendu dans les montagnes... Nouveau spin-off du Triangle Secret, la série Rectificando est un polar au rythme frénétique et à l'ambiance tendue. Didier Convard et Denis Falque se révèlent encore et toujours en maîtres du suspense et signent un one shot d'espionnage haletant sur fond de complot politique et religieux.

11/2022

ActuaLitté

Sociologie

La fin de l'utopie Internet ? Les enjeux de la société numérique

Internet a suscité un espoir fantastique : mettre en place des "reliances" nouvelles, libres des contraintes habituelles générées par les frontières et les contrôles étatiques. Assiste-t-on aujourd'hui à la fin de cette utopie ? Que reste-t-il de cet héritage des fondateurs au moment où l'on évoque quotidiennement cyberattaques, cyberguerres, intrusions, chantages et les dangers associés à l'Intemet des objets, pour ne rien dire des polémiques concernant la surveillance ? Ces questions nous invitent à revisiter les liens entre frontières et intérêts économiques et politiques à l'ère numérique, acteurs publics et modèles de légitimité, autant qu'à repenser le droit international, la protection des infrastructures, le libre arbitre et la liberté individuelle. Une initiative conjointe du Centre d'Action Laïque et de la Fondation Henri La Fontaine.

06/2019

ActuaLitté

Romans policiers

Jours de colère. Paris Pékin New Delhi

Quand un géant industriel de Pékin rachète une petite usine de tracteurs de Saint-Dizier, en France, personne n'imagine qu'un commando du renseignement militaire chinois va y débarquer pour espionner la base aérienne 113, située à seulement huit cents mètres de là. C'est de ces pistes que décollent les escadrons de Rafale français. C'est là également que vont venir s'entraîner des pilotes Indiens, puisque New Delhi vient d'acheter 36 chasseurs-bombardiers tricolores pour dissuader l'armée chinoise de s'aventurer sur ses frontières. Espionnage, manipulations, assassinats ciblés, attentats, cyberattaques… de Pékin à New Delhi, de Dubaï à Djibouti en passant par le Xinjiang, l'escalade belliqueuse entre les deux plus grandes puissances nucléaires asiatiques s'emballe, avant que la colère n'emporte tout.

05/2023

ActuaLitté

Sciences politiques

France-Chine, les liaisons dangereuses. Espionnage, business... Révélations sur une guerre secrète

Géants du CAC 40, PME, ministères... En pleine guerre pour le leadership technologique mondial, Pékin fait peser une menace croissante sur les fleurons de l'économie et l'administration française. Cyberattaques, espionnage, rachats d'entreprises, la deuxième puissance de la planète a contribué ainsi à affaiblir considérablement l'industrie tricolore. Comment le géant chinois des télécoms Huawei tente de se frayer une place en France et inquiète les services de renseignement ? C'est une des nombreuses révélations de ce livre qui dévoile également plusieurs partenariats explosifs entre les deux pays et raconte des actes d'espionnage économique jusque-là restés secrets. Des liaisons qui jettent une lumière crue sur les dessous de l'expansionnisme économique chinois et font apparaître une galerie d'agents d'influence — anciens ministres, diplomates, hommes d'affaires... — au jeu trouble.

10/2019

ActuaLitté

Géopolitique

Guerre économique. Qui est l'ennemi ?

Guerre de l'information, espionnage économique, cyberattaques, guerres hybrides, démantèlement industriel, déstabilisations financières... Les entreprises françaises sont devenues des cibles. Guerre économique est le premier ouvrage annuel qui décrypte en temps réel les guerres de l'ombre qui mettent en danger notre économie... Qui menace les intérêts français ? Pas toujours ceux que l'on croit : - des adversaires mais aussi des alliés : Etats-Unis, Chine, Russie, Allemagne... - des mafias - des fonds d'investissement - des GAFAM ... et même d'anciens hauts responsables français. Voici une publication de l'Ecole de guerre économique, pionnière sur le sujet depuis 1997, par son centre de recherche 451 composé : - d'experts reconnus sur le sujet : Christian Harbulot, Ali Laïdi, Nicolas Moinet - de professionnels de l'intelligence économique - d'un philosophe (Dany-Robert Dufour), un ex-espion (Maxime Renahy), des journalistes et des historiens

10/2022

ActuaLitté

Droit administratif général

Le contrôle parlementaire du renseignement

Au regard du terrorisme et des cyberattaques, ou encore de l'ingérence étrangère, le renseignement est une actualité brûlante. Au niveau législatif, plusieurs lois ont été promulguées ces dernières années, en 2015, 2017 mais également l'été dernier avec la loi du 30 juillet 2021 relative à la prévention d'actes de terrorisme et au renseignement. Cet ouvrage propose une analyse de l'organe de contrôle du renseignement tant au niveau structurel que de ses missions. Cette analyse critique porte aussi bien sur le contrôle effectué que sur les ambitions de ce contrôle, et montre que s'il y a un contrôle nécessaire du renseignement pour éviter toute dérive, il ne doit pas pour autant être un frein aux opérationnels. Cette première analyse complète de la structure française de contrôle parlementaire du renseignement s'adresse aussi bien aux universitaires qu'à toute personne intéressée par le sujet.

06/2022

ActuaLitté

Droit

Les cyber-attaques dans les conflits armés. Qualification juridique, imputabilité et moyens de réponses envisagés en droit international humanitaire

Aujourd'hui quel Etat peut dire ne pas avoir fait l'objet de cyberattaques de façon directe ou indirecte ? Les attaques cybernétiques sont devenues une nouvelle forme d'arme susceptible d'être employées en prémices à l'éclatement d'un conflit en menaçant la stabilité des relations internationales. Cependant, face à la numérisation de l'espace de bataille, il est également possible que ces dernières soient utilisées directement dans le cadre d'un conflit armé international ou non en soutien à l'emploi d'armes conventionnelles. Or les cyber-attaques ne font l'objet d'aucune définition et encadrement précis en droit international. Face à cette situation, il est nécessaire de comprendre ce que sont les cyber-attaques pour établir une qualification et un encadrement juridiques précis en droit international ; et ainsi envisager une éventuelle sanction. C'est ce que ce travail tente de réaliser.

02/2014

ActuaLitté

Espionnage

Leçons sur le renseignement

Comment fonctionnent les systèmes nationaux de renseignement ? De quels moyens disposent-ils ? Face aux défis nouveaux que sont le terrorisme international, l'espionnage économique, les cyberattaques, voire les cyberguerres, comment sont élaborées et conduites les politiques de renseignement ? Avec quels succès et quels échecs ? La mise en oeuvre des techniques du renseignement est-elle compatible avec l'exigence démocratique ? Comment définir ce que pourraient être des relations vertueuses entre l'exécutif et les professionnels du renseignement ? Telles sont quelques-unes des questions essentielles auxquelles ce livre, le premier du genre en langue française, écrit par deux professionnels reconnus, s'efforce de répondre. Pour la première fois, la pratique réelle du renseignement sort de l'ombre où elle était confinée. Très complet, fourmillant d'exemples et reposant sur de larges comparaisons internationales, cette nouvelle édition, à jour et enrichie, d'un ouvrage devenu de référence passionnera tous ceux qui s'intéressent au renseignement d'Etat mais aussi à l'intelligence économique.

02/2021

ActuaLitté

Géopolitique

Preparer la cyberpaix. piratage et diplomatie a l'ere numerique

L'usage de l'informatique n'est pas sans risque. Des courriels frauduleux circulent allègrement et des informaticiens malintentionnés recourent à des logiciels pour tenter d'accéder au contenu des ordinateurs de tout un chacun. En fait, la cyber-piraterie s'active à toute échelle, autant à travers les réseaux sociaux qu'en ciblant les serveurs des institutions. Cet essai collectif nous expose les conséquences des cyberattaques en s'appuyant sur des événements qui ont marqué l'actualité. Avec l'offensive contre l'entreprise Sony en 2014 ou, plus près de nous, le vol de données chez Desjardins, on comprend comment l'intrusion de virus informatiques peut aller jusqu'à saboter le fonctionnement d'infrastructures essentielles, comme celles de l'énergie, de la santé et des finances. Mais comment sécuriser davantage le cyberespace ? La question est plus vaste qu'il n'y paraît. Or, la cybersécurité constitue aujourd'hui un enjeu géopolitique majeur pour la diplomatie et l'avenir de la coopération technologique entre les pays.

07/2023

ActuaLitté

Espionnage

Nouvelles leçons sur le renseignement

Comment fonctionnent les systèmes nationaux de renseignement ? De quels moyens disposent-ils ? Face aux défis nouveaux que sont le terrorisme international, l'espionnage économique, les cyberattaques, voire les cyberguerres, comment sont élaborées et conduites les politiques de renseignement ? Avec quels succès et quels échecs ? La mise en oeuvre des techniques du renseignement est-elle compatible avec l'exigence démocratique ? Comment définir ce que pourraient être des relations vertueuses entre l'exécutif et les professionnels du renseignement ? Telles sont quelques-unes des questions essentielles auxquelles ce livre, le premier du genre en langue française, écrit par deux professionnels reconnus, s'efforce de répondre. Pour la première fois, la pratique réelle du renseignement sort de l'ombre où elle était confinée. Très complet, fourmillant d'exemples et reposant sur de larges comparaisons internationales, cette nouvelle édition, à jour et enrichie, d'un ouvrage devenu de référence passionnera tous ceux qui s'intéressent au renseignement d'Etat mais aussi à l'intelligence économique.

08/2023

ActuaLitté

Science-fiction

Vivonne

L'éditeur Alexandre Garnier est coincé dans ses bureaux avec son équipe, au beau milieu du quartier de l'Odéon ravagé par des inondations. Entre les corps charriés par les flots et les rats chassés hors des égouts, Paris prend un air de fin du monde. Comme en réponse au chaos, Alexandre se souvient d'Adrien Vivonne, ami disparu vingt ans plus tôt, poète solaire et hors du temps. Pour fuir un monde dévasté par les guerres civiles, les cyberattaques et les catastrophes climatiques, Alexandre part à la recherche de ceux qui l'ont connu. Ont-ils vu en lui un prophète capable d'ouvrir des portes vers D'autres îles, d'autres lieux paisibles dont la clé se cacherait au coeur de ses poèmes ? ... Roman aux Mille Visages, Vivonne confirme le talent de narrateur de Jérôme Leroy, qui crée un univers où les mots ont le pouvoir de dépasser l'apocalypse elle-même. Il a reçu le Grand Prix de l'Imaginaire 2022.

10/2023