<?xml 
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
>

<channel xml:lang="fr">
	<title>LA CHAIRE CYBERD&#201;FENSE</title>
	<link>https://chaire-cyber.fr/</link>
	<description> Inaugur&#233;e le 2 juillet 2012, La Chaire de Cyberd&#233;fense et Cybers&#233;curit&#233; Saint-Cyr, Sogeti, Thales a pour ambition de mieux anticiper les futures cyber menaces en associant les comp&#233;tences des mondes militaire et civil.</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>

	<image>
		<title>LA CHAIRE CYBERD&#201;FENSE</title>
		<url>https://chaire-cyber.fr/local/cache-vignettes/L144xH81/siteon0-d5454.png?1496908681</url>
		<link>https://chaire-cyber.fr/</link>
		<height>81</height>
		<width>144</width>
	</image>



<item xml:lang="fr">
		<title>Chapitres de livres</title>
		<link>https://chaire-cyber.fr/Chapitres-de-livres</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/Chapitres-de-livres</guid>
		<dc:date>2020-04-08T14:37:54Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>S. Bonnardet</dc:creator>



		<description>
&lt;p&gt;Daniel Ventre, La dimension cybern&#233;tique de la crise ukrainienne, chapitre publi&#233; dans l'ouvrage de Thomas Flichy de la Neuville, Olivier Chantriaux (Edit.), Ukraine : regards sur la crise, Editions l'Age d'Homme, Suisse, mai 2014. &lt;br class='autobr' /&gt; Daniel Ventre, Cyberstrat&#233;gies, in Joseph Henrotin, Olivier Schmitt et St&#233;phane Taillat (dirs.), Etudes Strat&#233;giques, Paris : PUF, 2015.&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;img src='/local/cache-vignettes/L8xH11/puce-cebf5.gif?1496909803' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Daniel Ventre, La dimension cybern&#233;tique de la crise ukrainienne, chapitre publi&#233; dans l'ouvrage de Thomas Flichy de la Neuville, Olivier Chantriaux (Edit.), Ukraine : regards sur la crise, Editions l'Age d'Homme, Suisse, mai 2014.&lt;/p&gt;
&lt;p&gt;&lt;img src='/local/cache-vignettes/L8xH11/puce-cebf5.gif?1496909803' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Daniel Ventre, Cyberstrat&#233;gies, in Joseph Henrotin, Olivier Schmitt et St&#233;phane Taillat (dirs.), Etudes Strat&#233;giques, Paris : PUF, 2015.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Hors-S&#233;ries </title>
		<link>https://chaire-cyber.fr/Hors-Series</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/Hors-Series</guid>
		<dc:date>2020-04-08T14:37:51Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>S. Bonnardet</dc:creator>



		<description>
&lt;p&gt;Hors-s&#233;rie DSI Magazine &#034;Cyberguerre, l'heure de l'action&#034; n&#176;52 - F&#233;vrier Mars 2017 &lt;br class='autobr' /&gt; Dans la continuit&#233; du premier Hors-s&#233;rie d'octobre 2013 intitul&#233; &#171; au c&#339;ur de la cyberd&#233;fense &#187;, la chaire de cyberd&#233;fense et de cybers&#233;curit&#233; Saint-Cyr, Sogeti, Thales continue sa coop&#233;ration avec la revue de D&#233;fense &amp; S&#233;curit&#233; Internationale DSI, et a publi&#233; avec elle un nouveau un Hors-s&#233;rie portant sur &#171; la cyberguerre : l'heure de l'action &#187;. En effet, depuis les c&#233;l&#232;bres cyberattaques sur des Etats souverains comme (...)&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;Hors-s&#233;rie DSI Magazine &#034;Cyberguerre, l'heure de l'action&#034; n&#176;52 - F&#233;vrier Mars 2017&lt;/strong&gt;&lt;/p&gt;
&lt;dl class='spip_document_281 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;img src='/local/cache-vignettes/L229xH300/dsihs52_couv_web-229x300-cb91d.jpg?1496908681' width='229' height='300' alt='' /&gt;&lt;/dt&gt;
&lt;/dl&gt;
&lt;p&gt;Dans la continuit&#233; du premier Hors-s&#233;rie d'octobre 2013 intitul&#233; &#171; au c&#339;ur de la cyberd&#233;fense &#187;, la chaire de cyberd&#233;fense et de cybers&#233;curit&#233; Saint-Cyr, Sogeti, Thales continue sa coop&#233;ration avec la revue de D&#233;fense &amp; S&#233;curit&#233; Internationale DSI, et a publi&#233; avec elle un nouveau un Hors-s&#233;rie portant sur &#171; la cyberguerre : l'heure de l'action &#187;.&lt;br class='autobr' /&gt;
En effet, depuis les c&#233;l&#232;bres cyberattaques sur des Etats souverains comme l'Estonie en 2007 et la G&#233;orgie en 2008, une acc&#233;l&#233;ration de la transformation du cyberespace s'est op&#233;r&#233;e tant sur ses aspects technologiques que sur ses aspects organisationnels et ses usages, marqu&#233;e par un continuum entre d&#233;fense et s&#233;curit&#233;, avec une instrumentalisation du cyberespace tr&#232;s marqu&#233;e par les grandes puissances.&lt;br class='autobr' /&gt;
Sous l'impulsion du ministre de la D&#233;fense Jean-Yves Le Drian et de l'amiral Coustill&#232;re, la France a depuis plusieurs ann&#233;es pris en compte la mesure de la n&#233;cessaire adaptation de nos Arm&#233;es &#224; cette transformation afin de rester une puissance militaire de premier plan. Elle vient ainsi de se doter depuis d&#233;cembre 2016 d'un commandement Cyber (le COMCYBER) charg&#233; notamment d'assister le ministre de la D&#233;fense et plac&#233; sous la responsabilit&#233; du chef des arm&#233;es pour les questions de cyberd&#233;fense.&lt;br class='autobr' /&gt;
L'ambition de ce Hors-s&#233;rie de janvier 2017, livr&#233; en avant-premi&#232;re pour le FIC 2017, est donc de porter un regard sur les transformations en cours du cyberespace, en s'appuyant sur les comp&#233;tences des institutionnels et experts du domaine cyber : notamment des membres de la chaire Cyber contribuant pour moiti&#233; des articles de ce Hors-s&#233;rie, dont cinq d'entre eux sont chercheurs ou chercheurs associ&#233;s au centre de recherche des &#233;coles de Saint-Cyr Co&#235;tquidan, le CREC Saint-Cyr.&lt;br class='autobr' /&gt;
Gageons qu'il permettra &#224; tous de comprendre les probl&#233;matiques et les enjeux du cyberespace, cette nouvelle composante indissociable des op&#233;rations militaires, et de saisir l'importance des missions et des moyens mis &#224; disposition de notre pays pour assurer la d&#233;fense de ses syst&#232;mes et de ses espaces num&#233;riques.&lt;br class='autobr' /&gt;
&#171; Si tu veux la paix num&#233;rique, pr&#233;pare la cyberguerre ! &#187;&lt;br class='autobr' /&gt;
G&#233;rard de Boisboissel, secr&#233;taire g&#233;n&#233;ral de la Chaire&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Hors-s&#233;rie DSI Magazine &#034;Au coeur de la cyberd&#233;fense&#034; n&#176;32 - Octobre 2013&lt;/strong&gt;&lt;/p&gt;
&lt;dl class='spip_document_334 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;img src='/local/cache-vignettes/L300xH300/dsi_32-42729.jpg?1496908681' width='300' height='300' alt='' /&gt;&lt;/dt&gt;
&lt;/dl&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Des traces num&#233;riques aux projections algorithmiques</title>
		<link>https://chaire-cyber.fr/Thierry-Berthier-Bruno-Teboul-Des-traces</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/Thierry-Berthier-Bruno-Teboul-Des-traces</guid>
		<dc:date>2020-04-08T14:37:45Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>S. Bonnardet</dc:creator>



		<description>
&lt;p&gt;Thierry Berthier, Bruno Teboul
&lt;br class='autobr' /&gt;
Des traces num&#233;riques aux projections algorithmiques,
&lt;br class='autobr' /&gt;
ISTE, 182 pages, novembre 2018
&lt;br class='autobr' /&gt;
ISBN : 9781784055141 &lt;br class='autobr' /&gt;
Le volume mondial de donn&#233;es produites pourrait &#234;tre multipli&#233; par dix dans les ann&#233;es &#224; venir. Un tel d&#233;luge de donn&#233;es influence n&#233;cessairement les activit&#233;s humaines et contribue &#224; la num&#233;risation de l'environnement. &lt;br class='autobr' /&gt;
Cet ouvrage offre une approche projective de la trace num&#233;rique, s'appuyant sur un formalisme int&#233;grant l'individu, le syst&#232;me et l'algorithme (...)&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='/local/cache-vignettes/L101xH150/arton124-77278.jpg?1542098749' width='101' height='150' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Thierry Berthier, Bruno Teboul&lt;br class='manualbr' /&gt;&lt;strong&gt;Des traces num&#233;riques aux projections algorithmiques&lt;/strong&gt;,&lt;br class='manualbr' /&gt;&lt;i&gt;ISTE, 182 pages, novembre 2018&lt;/i&gt;&lt;br class='manualbr' /&gt;ISBN : 9781784055141&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;dl class='spip_document_390 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;img src='/local/cache-vignettes/L319xH476/berthier_front_large-94f43.jpg?1542098456' width='319' height='476' alt='' /&gt;&lt;/dt&gt;
&lt;/dl&gt;
&lt;p&gt;Le volume mondial de donn&#233;es produites pourrait &#234;tre multipli&#233; par dix dans les ann&#233;es &#224; venir. Un tel d&#233;luge de donn&#233;es influence n&#233;cessairement les activit&#233;s humaines et contribue &#224; la num&#233;risation de l'environnement.&lt;/p&gt;
&lt;p&gt;Cet ouvrage offre une approche projective de la trace num&#233;rique, s'appuyant sur un formalisme int&#233;grant l'individu, le syst&#232;me et l'algorithme ex&#233;cut&#233;. Il expose le formalisme complet d&#233;crivant les projections algorithmiques et pr&#233;sente deux concepts in&#233;dits li&#233;s aux objets connect&#233;s : le niveau d'ubiquit&#233; d'un lieu et le consentement algorithmique d'un individu.&lt;/p&gt;
&lt;p&gt;Les fausses donn&#233;es, premier vecteur d'ins&#233;curit&#233; num&#233;rique, matrices de cybercriminalit&#233;, y sont &#233;tudi&#233;es sous l'angle projectif et l'ouvrage se concentre &#233;galement sur les cyberattaques &#224; fort impact construites sur des projections algorithmiques fictives.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://iste-editions.fr/products/des-traces-numeriques-aux-projections-algorithmiques&#034; class='spip_out' rel='external'&gt;Acheter l'ouvrage&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Information Warfare, 2nd Edition</title>
		<link>https://chaire-cyber.fr/Information-Warfare-2nd-Edition</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/Information-Warfare-2nd-Edition</guid>
		<dc:date>2020-04-08T14:37:43Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Webmaster</dc:creator>



		<description>
&lt;p&gt;Daniel Ventre, &lt;br class='autobr' /&gt;
Information Warfare, 2nd Edition,
&lt;br class='autobr' /&gt;
Wiley - ISTE, 352 pages, february 2016
&lt;br class='autobr' /&gt;
ISBN : 978-1-8482-1660-0 &lt;br class='autobr' /&gt;
Cyberspace is one of the major bases of the economic development of industrialized societies and developing. The dependence of modern society in this technological area is also one of its vulnerabilities. Cyberspace allows new power policy and strategy, broadens the scope of the actors of the conflict by offering to both state and non-state new weapons, new ways of offensive (...)&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='/local/cache-vignettes/L95xH150/arton63-52e13.jpg?1496909803' width='95' height='150' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Daniel Ventre, &lt;br class='manualbr' /&gt;&lt;strong&gt;Information Warfare, 2nd Edition&lt;/strong&gt;,&lt;br class='manualbr' /&gt;&lt;i&gt;Wiley - ISTE, 352 pages, february 2016&lt;/i&gt;&lt;br class='manualbr' /&gt;ISBN : 978-1-8482-1660-0&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;dl class='spip_document_136 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;a href='/IMG/jpg/couv_iw_2nd_ed_dv.jpg' title='JPEG - 566.5 ko' type=&#034;image/jpeg&#034;&gt;&lt;img src='/local/cache-vignettes/L157xH250/couv_iw_2nd_ed_dv-fe6ba-4f7a0.jpg?1496909803' width='157' height='250' alt='' /&gt;&lt;/a&gt;&lt;/dt&gt;
&lt;/dl&gt;
&lt;p&gt;Cyberspace is one of the major bases of the economic development of industrialized societies and developing. The dependence of modern society in this technological area is also one of its vulnerabilities. Cyberspace allows new power policy and strategy, broadens the scope of the actors of the conflict by offering to both state and non-state new weapons, new ways of offensive and defensive operations.&lt;/p&gt;
&lt;p&gt;This book deals with the concept of &#034;information war&#034;, covering its development over the last two decades and seeks to answer the following questions : is the control of the information space really possible remains or she a utopia ? What power would confer such control, what are the benefits ?&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1848216602.html&#034; class='spip_out' rel='external'&gt;eu.wiley.com/WileyCDA/WileyTitle/productCd-1848216602.html&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>La Cyberd&#233;fense - Quel territoire quel droit ?</title>
		<link>https://chaire-cyber.fr/La-Cyberdefense-Quel-territoire-quel-droit</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/La-Cyberdefense-Quel-territoire-quel-droit</guid>
		<dc:date>2020-04-08T14:37:41Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Webmaster</dc:creator>



		<description>
&lt;p&gt;Didier Danet et Ama&#235;l Catteruzza &lt;br class='autobr' /&gt;
La Cyberd&#233;fense - Quel territoire quel droit ? &lt;br class='autobr' /&gt;
288 pages, 18 novembre 2014 - Economica &lt;br class='autobr' /&gt;
ISBN : 978-2-7178-6752-7 &lt;br class='autobr' /&gt;
L'&#8202;&#233;mergence du cyberespace, nouveau lieu d'&#8202;&#233;changes et de rapports de force, pose aujourd'&#8202;hui aux acteurs qui l'&#8202;investissent la question de la d&#233;finition, ou non, de fronti&#232;res en son sein. Simultan&#233;ment, la conflictualit&#233; qui s'&#8202;y joue affecte la guerre traditionnelle puisque les organisations et les &#233;quipements militaires utilisent intens&#233;ment des outils (...)&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='/local/cache-vignettes/L97xH150/arton62-c71d1.jpg?1496909803' width='97' height='150' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Didier Danet et Ama&#235;l Catteruzza&lt;br class='manualbr' /&gt;&lt;strong&gt;La Cyberd&#233;fense - Quel territoire quel droit ?&lt;/strong&gt;&lt;br class='manualbr' /&gt;&lt;i&gt;288 pages, 18 novembre 2014&lt;/i&gt; - Economica&lt;br class='manualbr' /&gt;ISBN : 978-2-7178-6752-7&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;dl class='spip_document_135 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;a href='/IMG/jpg/danet-cyberdefense-z.jpg' title='JPEG - 84.3 ko' type=&#034;image/jpeg&#034;&gt;&lt;img src='/local/cache-vignettes/L162xH250/danet-cyberdefense-z-d3fbd-74a02.jpg?1496909803' width='162' height='250' alt='' /&gt;&lt;/a&gt;&lt;/dt&gt;
&lt;/dl&gt;
&lt;p&gt;L'&#8202;&#233;mergence du cyberespace, nouveau lieu d'&#8202;&#233;changes et de rapports de force, pose aujourd'&#8202;hui aux acteurs qui l'&#8202;investissent la question de la d&#233;finition, ou non, de fronti&#232;res en son sein. Simultan&#233;ment, la conflictualit&#233; qui s'&#8202;y joue affecte la guerre traditionnelle puisque les organisations et les &#233;quipements militaires utilisent intens&#233;ment des outils cyber. Enfin, la cyberconflictualit&#233; n'entra&#238;ne (aujourd'&#8202;hui) qu'&#8202;une violence physique directe att&#233;nu&#233;e voire inexistante.&lt;br class='manualbr' /&gt;Les &#201;tats font d&#232;s lors face &#224; un nouveau d&#233;fi : comment prot&#233;ger ces nouveaux territoires ? Quel lien assurer avec les fronti&#232;res existantes ? Comment ma&#238;triser ce nouvel espace strat&#233;gique ? Comment coop&#233;rer avec les autres acteurs ? Le droit international est-il un outil adapt&#233; ? Les principes du Droit des Conflits Arm&#233;s et du Droit International Humanitaire sont-ils transposables aux cyberconflits ? Existe-t-il une &#233;thique particuli&#232;re aux cyberconflits ?&lt;br class='manualbr' /&gt;Cet ouvrage s'&#8202;interroge sur le contr&#244;le politique des territoires dans le cyberespace et sur la ma&#238;trise juridique des conflits qui s'&#8202;y d&#233;roulent. Publi&#233; sous la direction de Didier Danet et Ama&#235;l Cattaruzza, ma&#238;tres de conf&#233;rences aux &#201;coles de Saint-Cyr Co&#235;tquidan et conclu par le vice-amiral Arnaud Coustilli&#232;re, officier g&#233;n&#233;ral Cyberd&#233;fense, il est le fruit des travaux men&#233;s avec le soutien de la chaire Cyberd&#233;fense et Cybers&#233;curit&#233; Saint-Cyr - SOGETI - Thales.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://www.economica.fr/livre-la-cyberdefense-quel-territoire-quel-droit,fr,4,9782717867527.cfm&#034; class='spip_out' rel='external'&gt;www.economica.fr/livre-la-cyberdefense-quel-territoire-quel-droit&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Chinese Cybersecurity and Defense</title>
		<link>https://chaire-cyber.fr/Chinese-Cybersecurity-and-Defense</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/Chinese-Cybersecurity-and-Defense</guid>
		<dc:date>2020-04-08T14:37:38Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Webmaster</dc:creator>



		<description>
&lt;p&gt;Daniel Ventre
&lt;br class='autobr' /&gt;
Chinese Cybersecurity and Defense
&lt;br class='autobr' /&gt;
320 pages, July 2014 - Wiley ISTE
&lt;br class='autobr' /&gt;
ISBN : 978-1-8482-1614-3 &lt;br class='autobr' /&gt;
Cyberdefense has become, over the past five years, a major issue on the international scene. China, by the place it occupies, is the subject of attention : it is observed, criticized, and designated by many states as a major player in the global cyber-insecurity. The United States is building their cyberdefense strategy against what they call the &#034;Chinese threat.&#034; It is therefore (...)&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='/local/cache-vignettes/L100xH150/arton61-1c379.jpg?1496909803' width='100' height='150' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Daniel Ventre&lt;br class='manualbr' /&gt;&lt;strong&gt;Chinese Cybersecurity and Defense&lt;/strong&gt;&lt;br class='manualbr' /&gt;&lt;i&gt;320 pages, July 2014 - Wiley ISTE&lt;/i&gt;&lt;br class='manualbr' /&gt;ISBN : 978-1-8482-1614-3&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;dl class='spip_document_134 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;a href='/IMG/jpg/chinese_cybersecurity_and_defense.jpg' title='JPEG - 29.3 ko' type=&#034;image/jpeg&#034;&gt;&lt;img src='/local/cache-vignettes/L166xH250/chinese_cybersecurity_and_defense-239b0-40b81.jpg?1496909803' width='166' height='250' alt='' /&gt;&lt;/a&gt;&lt;/dt&gt;
&lt;/dl&gt;
&lt;p&gt;Cyberdefense has become, over the past five years, a major issue on the international scene. China, by the place it occupies, is the subject of attention : it is observed, criticized, and designated by many states as a major player in the global cyber-insecurity. The United States is building their cyberdefense strategy against what they call the &#034;Chinese threat.&#034; It is therefore important to better understand today's challenges related to cyber dimension in regard of the rise of China.&lt;br class='manualbr' /&gt;Contributions from international researchers provide cross perspectives on China, its strategies and policies for cybersecurity and cyberdefense. These issues have now gained major strategic dimension : Retour ligne automatique&lt;br class='autobr' /&gt;
Is Cyberspace changing the scene of international relations ? &lt;br class='manualbr' /&gt;How China does apprehend cybersecurity and cyberdefense ? &lt;br class='manualbr' /&gt;What are the issues, challenges ? &lt;br class='manualbr' /&gt;What is the role of China in the global cyberspace ?&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1848216149.html&#034; class='spip_out' rel='external'&gt;eu.wiley.com/WileyCDA/WileyTitle/productCd-1848216149.html&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>L'entreprise : nouveaux d&#233;fis cyber</title>
		<link>https://chaire-cyber.fr/L-entreprise-nouveaux-defis-cyber</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/L-entreprise-nouveaux-defis-cyber</guid>
		<dc:date>2020-04-08T14:37:36Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Webmaster</dc:creator>



		<description>
&lt;p&gt;Philippe Davadie &lt;br class='autobr' /&gt;
L'entreprise : nouveaux d&#233;fis cyber &lt;br class='autobr' /&gt;
Edition Economica, 192 pages, mai 2014 &lt;br class='autobr' /&gt;
ISBN : 978-2-7178-6696-4 &lt;br class='autobr' /&gt;
Enti&#232;rement informatis&#233;e, l'entreprise est actuellement expos&#233;e tant aux cybermenaces qu'&#224; la cybercriminalit&#233;, fl&#233;aux modernes qu'elle doit &#234;tre en mesure de parer. &lt;br class='autobr' /&gt; Une analyse rigoureuse montre que les informatiques de l'entreprise sont multiples et ne sauraient &#234;tre r&#233;duites &#224; la seule informatique de gestion. Seule une part minoritaire des informatiques de l'entreprise est en (...)&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='/local/cache-vignettes/L97xH150/arton60-6b3bb.jpg?1496909803' width='97' height='150' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Philippe Davadie&lt;br class='manualbr' /&gt;&lt;strong&gt;L'entreprise : nouveaux d&#233;fis cyber&lt;/strong&gt;&lt;br class='manualbr' /&gt;&lt;i&gt;Edition Economica, 192 pages, mai 2014&lt;/i&gt;&lt;br class='manualbr' /&gt;ISBN : 978-2-7178-6696-4&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;dl class='spip_document_133 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;a href='/IMG/jpg/l_entreprise_nouveaux_de_fis_cyber.jpg' title='JPEG - 39.8 ko' type=&#034;image/jpeg&#034;&gt;&lt;img src='/local/cache-vignettes/L162xH250/l_entreprise_nouveaux_de_fis_cyber-2656a-22c6d.jpg?1496909803' width='162' height='250' alt='' /&gt;&lt;/a&gt;&lt;/dt&gt;
&lt;/dl&gt;
&lt;p&gt;Enti&#232;rement informatis&#233;e, l'entreprise est actuellement expos&#233;e tant aux cybermenaces qu'&#224; la cybercriminalit&#233;, fl&#233;aux modernes qu'elle doit &#234;tre en mesure de parer.&lt;/p&gt;
&lt;p&gt; Une analyse rigoureuse montre que les informatiques de l'entreprise sont multiples et ne sauraient &#234;tre r&#233;duites &#224; la seule informatique de gestion. Seule une part minoritaire des informatiques de l'entreprise est en mesure de r&#233;sister &#224; une attaque. Parall&#232;lement &#224; ce constat, le nombre de cyberd&#233;linquants ne cesse de cro&#238;tre et le regroupement de certains d'&#8202;entre eux dans des structures criminelles augure d'un sombre avenir pour tous les r&#233;sidents du cyberespace.&lt;br class='manualbr' /&gt;Si cette inqui&#233;tude n'est pas nouvelle, la prise en compte de la s&#233;curit&#233; de certaines informatiques de l'entreprise l'est : qui sait que son entreprise abrite d'autres informatiques que l'informatique de gestion ?&lt;br class='manualbr' /&gt;Qui se soucie de s&#233;curiser son informatique industrielle, son informatique p&#233;rim&#233;trique ?&lt;br class='manualbr' /&gt;Qui prend en compte la s&#233;curit&#233; des t&#233;l&#233;op&#233;rations ?&lt;br class='manualbr' /&gt;Ces nouveaux d&#233;fis de l'entreprise sont au c&#339;ur du pr&#233;sent ouvrage qui propose une vision d'ensemble des informatiques de l'entreprise et des solutions pour les s&#233;curiser.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://www.economica.fr/livre-l-entreprise-nouveaux-defis-cyber,fr,4,9782717866964.cfm&#034; class='spip_out' rel='external'&gt;http://www.economica.fr/livre-l-entreprise-nouveaux-defis-cyber,fr,4,9782717866964.cfm&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Guerre et strat&#233;gie au XXIe si&#232;cle</title>
		<link>https://chaire-cyber.fr/Guerre-et-strategie-au-XXIe-siecle</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/Guerre-et-strategie-au-XXIe-siecle</guid>
		<dc:date>2020-04-08T14:37:15Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Webmaster</dc:creator>



		<description>
&lt;p&gt;Christian Malis &lt;br class='autobr' /&gt;
Guerre et strat&#233;gie au XXIe si&#232;cle &lt;br class='autobr' /&gt;
Editions Fayard, mars 2014,352 pages &lt;br class='autobr' /&gt;
ISBN : 978-2-2136-7078-2 &lt;br class='autobr' /&gt;
Enjeux mondiaux, armes futures : Quelle ambition pour la France ? &lt;br class='autobr' /&gt;
Un nouvel &#226;ge de la guerre se profile. Les technologies num&#233;riques, les robots et les armes furtives changent la donne. Sur le champ de bataille, la victoire ne d&#233;pendra plus du courage ou de la bravoure des combattants, mais de l'appui des meilleurs &#233;quipements techniques. Cette r&#233;volution se d&#233;roule alors m&#234;me que (...)&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='/local/cache-vignettes/L96xH150/arton58-9a779.jpg?1496909803' width='96' height='150' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Christian Malis&lt;br class='manualbr' /&gt;&lt;strong&gt;Guerre et strat&#233;gie au XXIe si&#232;cle&lt;/strong&gt;&lt;br class='manualbr' /&gt;&lt;i&gt;Editions Fayard, mars 2014,352 pages&lt;/i&gt;&lt;br class='manualbr' /&gt;ISBN : 978-2-2136-7078-2&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;dl class='spip_document_131 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;a href='/IMG/jpg/guerre-et-strate_gie-au-xxie-s.jpg' title='JPEG - 421.3 ko' type=&#034;image/jpeg&#034;&gt;&lt;img src='/local/cache-vignettes/L160xH250/guerre-et-strate_gie-au-xxie-s-5c9a9-c8efc.jpg?1496909803' width='160' height='250' alt='' /&gt;&lt;/a&gt;&lt;/dt&gt;
&lt;/dl&gt;
&lt;p&gt;Enjeux mondiaux, armes futures : Quelle ambition pour la France ?&lt;/p&gt;
&lt;p&gt;Un nouvel &#226;ge de la guerre se profile. Les technologies num&#233;riques, les robots et les armes furtives changent la donne. Sur le champ de bataille, la victoire ne d&#233;pendra plus du courage ou de la bravoure des combattants, mais de l'appui des meilleurs &#233;quipements techniques. Cette r&#233;volution se d&#233;roule alors m&#234;me que les cartes sont redistribu&#233;es entre les grandes puissances. Quelles strat&#233;gies vont adopter les &#201;tats-Unis, la Chine, l'Inde, la Russie ou la France ? Quels usages de la guerre vont s'imposer dans le proche avenir et &#224; long terme ?&lt;br class='autobr' /&gt;
Telles sont les questions que soul&#232;ve Christian Malis dans ce livre foisonnant. Passant des usines de la marine br&#233;silienne aux entrep&#244;ts de la direction g&#233;n&#233;rale &#224; l'armement, ce livre d&#233;crit un monde o&#249; l'arme nucl&#233;aire ne sera qu'un engin parmi d'autres. Il nous invite &#224; tourner nos regards vers l'espace, nouveau th&#233;&#226;tre de combat o&#249; des flottes de robots feront bient&#244;t r&#233;gner la dissuasion.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://www.fayard.fr/guerre-et-strategie-au-xxie-siecle-9782213670782&#034; class='spip_out' rel='external'&gt;http://www.fayard.fr/guerre-et-strategie-au-xxie-siecle-9782213670782&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Les cyber-attaques dans les conflits arm&#233;s</title>
		<link>https://chaire-cyber.fr/Les-cyber-attaques-dans-les-conflits-armes</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/Les-cyber-attaques-dans-les-conflits-armes</guid>
		<dc:date>2020-04-08T14:37:09Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Webmaster</dc:creator>



		<description>
&lt;p&gt;Laura Baudin
&lt;br class='autobr' /&gt;
Les cyber-attaques dans les conflits arm&#233;s
&lt;br class='autobr' /&gt;
Editions L'Harmattan, Paris, F&#233;vrier 2014, 252 pages
&lt;br class='autobr' /&gt;
ISBN : 978-2-3430-2636-7 &lt;br class='autobr' /&gt;
Cet ouvrage est la publication d'un m&#233;moire de master 2 S&#233;curit&#233; et D&#233;fense, r&#233;alis&#233; sous la codirection de M. Daniel VENTRE (titulaire de la Chaire &#171; Cyberd&#233;fense et Cybers&#233;curit&#233; &#187;) et de M. Louis BALMOND (professeur en droit de l'Universit&#233; de Nice Sophia Antipolis, vice doyen de l'Institut du Droit de la Paix et du D&#233;veloppement). (...)&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='/local/cache-vignettes/L94xH150/arton57-61c25.jpg?1496909803' width='94' height='150' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Laura Baudin&lt;br class='manualbr' /&gt;&lt;strong&gt;Les cyber-attaques dans les conflits arm&#233;s&lt;/strong&gt;&lt;br class='manualbr' /&gt;&lt;i&gt;Editions L'Harmattan, Paris, F&#233;vrier 2014, 252 pages&lt;/i&gt;&lt;br class='manualbr' /&gt;ISBN : 978-2-3430-2636-7&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;dl class='spip_document_130 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;a href='/IMG/jpg/1507-1.jpg' title='JPEG - 26.5 ko' type=&#034;image/jpeg&#034;&gt;&lt;img src='/local/cache-vignettes/L156xH250/1507-1-dc7cf-b2ca3.jpg?1496909803' width='156' height='250' alt='' /&gt;&lt;/a&gt;&lt;/dt&gt;
&lt;/dl&gt;
&lt;p&gt;Cet ouvrage est la publication d'un m&#233;moire de master 2 S&#233;curit&#233; et D&#233;fense, r&#233;alis&#233; sous la codirection de M. Daniel VENTRE (titulaire de la Chaire &#171; Cyberd&#233;fense et Cybers&#233;curit&#233; &#187;) et de M. Louis BALMOND (professeur en droit de l'Universit&#233; de Nice Sophia Antipolis, vice doyen de l'Institut du Droit de la Paix et du D&#233;veloppement).&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;http://www.editions-harmattan.fr/index.asp?navig=catalogue&amp;obj=livre&amp;no=42592&#034; class='spip_out' rel='external'&gt;www.editions-harmattan.fr/livre&amp;no=42592&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Information Warfare</title>
		<link>https://chaire-cyber.fr/Information-Warfare-59</link>
		<guid isPermaLink="true">https://chaire-cyber.fr/Information-Warfare-59</guid>
		<dc:date>2020-04-08T14:37:07Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Webmaster</dc:creator>



		<description>
&lt;p&gt;Daniel Ventre
&lt;br class='autobr' /&gt;
Information Warfare
&lt;br class='autobr' /&gt;
traduction chinoise publi&#233;e par Wiley et la National Defense Industry Press (Beijing)
&lt;br class='autobr' /&gt;
janvier 2014, 218 pages
&lt;br class='autobr' /&gt;
ISBN : 978-7-1180-8781-9&lt;/p&gt;


-
&lt;a href="/-Ouvrages-hors-series-" rel="directory"&gt;Ouvrages, hors s&#233;ries&lt;/a&gt;


		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='/local/cache-vignettes/L96xH150/arton59-bbaa5.jpg?1496909803' width='96' height='150' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Daniel Ventre&lt;br class='manualbr' /&gt;&lt;strong&gt;Information Warfare&lt;/strong&gt;&lt;br class='manualbr' /&gt;traduction chinoise publi&#233;e par Wiley et la National Defense Industry Press (Beijing)&lt;br class='manualbr' /&gt;&lt;i&gt;janvier 2014, 218 pages&lt;/i&gt;&lt;br class='manualbr' /&gt;ISBN : 978-7-1180-8781-9&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;dl class='spip_document_132 spip_documents spip_documents_left' style='float:left;'&gt;
&lt;dt&gt;&lt;a href='/IMG/jpg/information_warfare.jpg' title='JPEG - 78.8 ko' type=&#034;image/jpeg&#034;&gt;&lt;img src='/local/cache-vignettes/L160xH250/information_warfare-34852-29740.jpg?1496909803' width='160' height='250' alt='' /&gt;&lt;/a&gt;&lt;/dt&gt;
&lt;/dl&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
