Cyber-attaques
eBook - ePub

Cyber-attaques

L'Amérique désigne ses ennemis

  1. 200 pages
  2. French
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

Cyber-attaques

L'Amérique désigne ses ennemis

À propos de ce livre

Régulièrement désignés comme responsables de cyberattaques, la Chine, la Russie, l'Iran et la Corée du Nord sont pourtant loin d'être les seuls États à conduire de telles opérations. Or c'est exclusivement sur cette "bande des quatre" que Washington, pratiquant volontiers le naming and shaming, braque les projecteurs. Ces dénonciations publiques disent beaucoup de la politique étrangère américaine et de la stratégie d'influence de Washington, de son intransigeance. Les États-Unis façonnent ainsi les perceptions à leur avantage, dans le débat crucial sur le droit international applicable au cyber-espace et dans la perspective d'imposer des sanctions à leurs adversaires. Un ouvrage clair et une approche innovante et pionnière pour comprendre cet enjeu hautement politique dans un domaine opaque des relations internationales: la cyber-conflictualité.

Foire aux questions

Oui, vous pouvez résilier à tout moment à partir de l'onglet Abonnement dans les paramètres de votre compte sur le site Web de Perlego. Votre abonnement restera actif jusqu'à la fin de votre période de facturation actuelle. Découvrez comment résilier votre abonnement.
Pour le moment, tous nos livres en format ePub adaptés aux mobiles peuvent être téléchargés via l'application. La plupart de nos PDF sont également disponibles en téléchargement et les autres seront téléchargeables très prochainement. Découvrez-en plus ici.
Perlego propose deux forfaits: Essentiel et Intégral
  • Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
  • Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Les deux forfaits sont disponibles avec des cycles de facturation mensuelle, de 4 mois ou annuelle.
Nous sommes un service d'abonnement à des ouvrages universitaires en ligne, où vous pouvez accéder à toute une bibliothèque pour un prix inférieur à celui d'un seul livre par mois. Avec plus d'un million de livres sur plus de 1 000 sujets, nous avons ce qu'il vous faut ! Découvrez-en plus ici.
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l'écouter. L'outil Écouter lit le texte à haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l'accélérer ou le ralentir. Découvrez-en plus ici.
Oui ! Vous pouvez utiliser l’application Perlego sur appareils iOS et Android pour lire à tout moment, n’importe où — même hors ligne. Parfait pour les trajets ou quand vous êtes en déplacement.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Oui, vous pouvez accéder à Cyber-attaques par Mark Corcoral en format PDF et/ou ePUB ainsi qu'à d'autres livres populaires dans Politique et relations internationales et Mondialisation. Nous disposons de plus d'un million d'ouvrages à découvrir dans notre catalogue.

Table des matières

  1. Couverture
  2. 4e de couverture
  3. Copyright
  4. Remerciements
  5. Préface de Sébastien-Yves Laurent
  6. Introduction. Le caractère politique de l’attribution des cyber-attaques et de sa communication
  7. PREMIÈRE PARTIE. TRANSMETTRE UN MESSAG ET FAÇONNER LES PERCEPTIONS : LA QUÊTE D’UNE PROJECTION D’IMAGE PAR L’ATTRIBUTION PUBLIQUE
  8. DEUXIÈME PARTIE. GÉNÉRER DES COÛTS À DES FINS D’INTIMIDATION : LA QUÊTE D’UNE PROJECTION DE PUISSANCE PAR L’ATTRIBUTION PUBLIQUE
  9. Conclusion générale. L’attribution publique des cyber-attaques : catalyseur du paradoxe de la puissance américaine
  10. Bibliographie
  11. Table des matières
  12. Adresse