International audienceCes dernières années, les attaques de pirates contre des navires ou des champs pétroliers n'ont cessé de se multiplier et de s'aggraver. Pour faire face à ce problème et réagir contre une attaque, il faut considérer de nombreux paramètres relatifs à la menace, la cible potentielle, les dispositifs de protection mis en place, les contraintes liées à l'environnement, etc. Pour gérer ces paramètres, les potentialités des réseaux bayésiens sont exploitées afin de définir les contre-mesures possibles ainsi que leur mode de gestion
Programme du colloque « Piraterie au fil de l’Histoire : un défi pour l’État », 9-12 mai 2012, La Ro...
International audienceQui est le pirate ? Le personnage de hacker à l'abordage du roman espagnol con...
À la fin du Moyen Âge, après des siècles d’abandon du lexique maritime antique, les mots d’une nouve...
Depuis quelques années, les attaques de pirates à l'encontre des plateformes pétrolières en mer se m...
National audienceCes dernières années, les attaques de pirates contre des navires ou des champs pétr...
International audienceCes dernières années, les attaques de pirates contre des navires ou des champs...
International audienceCes dernières années, les attaques de pirates contre des navires ou des champs...
International audienceÀ la fin du Moyen Âge, après des siècles d’abandon du lexique maritime antique...
La privatisation de la sécurité maritime est issue de plusieurs critères qui n’ont pas su être résol...
Il y a quelque chose d’un peu paradoxal à traiter de la piraterie dans le cadre d’une réflexion sur ...
La crise de la piraterie maritime qui a longuement sévi au large de la Somalie est en voie de résorp...
Qu'est-ce qui relie les pirates des mers au XVIIe siècle et les cyberhackers d'aujourd'hui ? Au fil ...
Ce numéro de Tracés visera à explorer la question du piratage informatique en le rapprochant d’autre...
La piraterie maritime, pratique très ancienne que l’on pensait désuète, a pourtant refait surface en...
Bandit de grands chemins, des mers ou de l’internet, le pirate fait figure de voleur patenté qui peu...
Programme du colloque « Piraterie au fil de l’Histoire : un défi pour l’État », 9-12 mai 2012, La Ro...
International audienceQui est le pirate ? Le personnage de hacker à l'abordage du roman espagnol con...
À la fin du Moyen Âge, après des siècles d’abandon du lexique maritime antique, les mots d’une nouve...
Depuis quelques années, les attaques de pirates à l'encontre des plateformes pétrolières en mer se m...
National audienceCes dernières années, les attaques de pirates contre des navires ou des champs pétr...
International audienceCes dernières années, les attaques de pirates contre des navires ou des champs...
International audienceCes dernières années, les attaques de pirates contre des navires ou des champs...
International audienceÀ la fin du Moyen Âge, après des siècles d’abandon du lexique maritime antique...
La privatisation de la sécurité maritime est issue de plusieurs critères qui n’ont pas su être résol...
Il y a quelque chose d’un peu paradoxal à traiter de la piraterie dans le cadre d’une réflexion sur ...
La crise de la piraterie maritime qui a longuement sévi au large de la Somalie est en voie de résorp...
Qu'est-ce qui relie les pirates des mers au XVIIe siècle et les cyberhackers d'aujourd'hui ? Au fil ...
Ce numéro de Tracés visera à explorer la question du piratage informatique en le rapprochant d’autre...
La piraterie maritime, pratique très ancienne que l’on pensait désuète, a pourtant refait surface en...
Bandit de grands chemins, des mers ou de l’internet, le pirate fait figure de voleur patenté qui peu...
Programme du colloque « Piraterie au fil de l’Histoire : un défi pour l’État », 9-12 mai 2012, La Ro...
International audienceQui est le pirate ? Le personnage de hacker à l'abordage du roman espagnol con...
À la fin du Moyen Âge, après des siècles d’abandon du lexique maritime antique, les mots d’une nouve...