Alors que les actes d’hostilité cybernétique se multiplient à travers le monde et que la course aux armements cybernétiques s’accélère. Cela met en lumière la vulnérabilité des TIC à toutes les échelles. Malgré l’importance du problème posé, le contrôle efficace de la sécurité de l’Internet soulève de grandes difficultés (politiques, législatives et techniques). Cette note est une introduction à l’article suivant dû à E. M. Roche & M. J. Blaine, article qui se conclut sur un appel à la signature d’une Convention internationale de désarmement cybernétique
International audienceLes évolutions de la configuration du cyberespace, de la cybersécurité et de l...
Sur le thème « Marges de la cybernétique », ce numéro spécial du Canadian Journal of Communication i...
International audienceCet article porte un regard sociologique sur la catégorie « fragilité des pers...
Article en libre accès : http://netcom.revues.org/1438International audienceAlors que les actes d’ho...
Alors que les actes d’hostilité cybernétique se multiplient à travers le monde et que la course aux ...
Article en libre accès, disponible en ligne : http://netcom.revues.org/1449.Les armes cybernétiques ...
La thèse présentée par Alix Desforges est intitulée « Approche géopolitique du cyberespace, enjeux p...
Le présent numéro de Netcom présente quelques articles sur le thème : Géopolitique de l’espace cyber...
La récente révélation de postes de commande de drônes américains infectés par un virus constitue une...
Ce document comprend deux parties. Tout d’abord, un texte est consacré à des généralités sur la me...
Cet article propose d'explorer les politiques de sécurité informatique en entreprises en insistant s...
Résumé L’une des caractéristiques fondamentales de la délinquance numérique est sa nature transnatio...
International audienceLes formes multimédia semblent aujourd'hui supplanter les anciennes représenta...
International audienceDans cet article sont analysées certaines difficultés rencontrées lors de la c...
Les années 1990 voient coexister deux réflexions parallèles dans les forums internationaux d’aide au...
International audienceLes évolutions de la configuration du cyberespace, de la cybersécurité et de l...
Sur le thème « Marges de la cybernétique », ce numéro spécial du Canadian Journal of Communication i...
International audienceCet article porte un regard sociologique sur la catégorie « fragilité des pers...
Article en libre accès : http://netcom.revues.org/1438International audienceAlors que les actes d’ho...
Alors que les actes d’hostilité cybernétique se multiplient à travers le monde et que la course aux ...
Article en libre accès, disponible en ligne : http://netcom.revues.org/1449.Les armes cybernétiques ...
La thèse présentée par Alix Desforges est intitulée « Approche géopolitique du cyberespace, enjeux p...
Le présent numéro de Netcom présente quelques articles sur le thème : Géopolitique de l’espace cyber...
La récente révélation de postes de commande de drônes américains infectés par un virus constitue une...
Ce document comprend deux parties. Tout d’abord, un texte est consacré à des généralités sur la me...
Cet article propose d'explorer les politiques de sécurité informatique en entreprises en insistant s...
Résumé L’une des caractéristiques fondamentales de la délinquance numérique est sa nature transnatio...
International audienceLes formes multimédia semblent aujourd'hui supplanter les anciennes représenta...
International audienceDans cet article sont analysées certaines difficultés rencontrées lors de la c...
Les années 1990 voient coexister deux réflexions parallèles dans les forums internationaux d’aide au...
International audienceLes évolutions de la configuration du cyberespace, de la cybersécurité et de l...
Sur le thème « Marges de la cybernétique », ce numéro spécial du Canadian Journal of Communication i...
International audienceCet article porte un regard sociologique sur la catégorie « fragilité des pers...