
- 200 pages
- French
- ePUB (adaptée aux mobiles)
- Disponible sur iOS et Android
À propos de ce livre
Régulièrement désignés comme responsables de cyberattaques, la Chine, la Russie, l'Iran et la Corée du Nord sont pourtant loin d'être les seuls États à conduire de telles opérations. Or c'est exclusivement sur cette "bande des quatre" que Washington, pratiquant volontiers le naming and shaming, braque les projecteurs. Ces dénonciations publiques disent beaucoup de la politique étrangère américaine et de la stratégie d'influence de Washington, de son intransigeance. Les États-Unis façonnent ainsi les perceptions à leur avantage, dans le débat crucial sur le droit international applicable au cyber-espace et dans la perspective d'imposer des sanctions à leurs adversaires. Un ouvrage clair et une approche innovante et pionnière pour comprendre cet enjeu hautement politique dans un domaine opaque des relations internationales: la cyber-conflictualité.
Foire aux questions
- Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
- Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application.
Informations
Table des matières
- Couverture
- 4e de couverture
- Copyright
- Remerciements
- Préface de Sébastien-Yves Laurent
- Introduction. Le caractère politique de l’attribution des cyber-attaques et de sa communication
- PREMIÈRE PARTIE. TRANSMETTRE UN MESSAG ET FAÇONNER LES PERCEPTIONS : LA QUÊTE D’UNE PROJECTION D’IMAGE PAR L’ATTRIBUTION PUBLIQUE
- DEUXIÈME PARTIE. GÉNÉRER DES COÛTS À DES FINS D’INTIMIDATION : LA QUÊTE D’UNE PROJECTION DE PUISSANCE PAR L’ATTRIBUTION PUBLIQUE
- Conclusion générale. L’attribution publique des cyber-attaques : catalyseur du paradoxe de la puissance américaine
- Bibliographie
- Table des matières
- Adresse