
- 200 pages
- French
- ePUB (adapté aux mobiles)
- Disponible sur iOS et Android
À propos de ce livre
Régulièrement désignés comme responsables de cyberattaques, la Chine, la Russie, l'Iran et la Corée du Nord sont pourtant loin d'être les seuls États à conduire de telles opérations. Or c'est exclusivement sur cette "bande des quatre" que Washington, pratiquant volontiers le naming and shaming, braque les projecteurs. Ces dénonciations publiques disent beaucoup de la politique étrangère américaine et de la stratégie d'influence de Washington, de son intransigeance. Les États-Unis façonnent ainsi les perceptions à leur avantage, dans le débat crucial sur le droit international applicable au cyber-espace et dans la perspective d'imposer des sanctions à leurs adversaires. Un ouvrage clair et une approche innovante et pionnière pour comprendre cet enjeu hautement politique dans un domaine opaque des relations internationales: la cyber-conflictualité.
Foire aux questions
- Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
- Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Informations
Table des matières
- Couverture
- 4e de couverture
- Copyright
- Remerciements
- Préface de Sébastien-Yves Laurent
- Introduction. Le caractère politique de l’attribution des cyber-attaques et de sa communication
- PREMIÈRE PARTIE. TRANSMETTRE UN MESSAG ET FAÇONNER LES PERCEPTIONS : LA QUÊTE D’UNE PROJECTION D’IMAGE PAR L’ATTRIBUTION PUBLIQUE
- DEUXIÈME PARTIE. GÉNÉRER DES COÛTS À DES FINS D’INTIMIDATION : LA QUÊTE D’UNE PROJECTION DE PUISSANCE PAR L’ATTRIBUTION PUBLIQUE
- Conclusion générale. L’attribution publique des cyber-attaques : catalyseur du paradoxe de la puissance américaine
- Bibliographie
- Table des matières
- Adresse