Osi multi couche Modèle HCI étendu Protocoles Menaces Majeures Attaques Scénarios possibles utilisation de techniques des couches à Impacts Atténuation et approche sécuritaire numérique International Réglementations et traités internationaux ONU HCI TPI o
Modèle HCI étendu Protocoles Menaces Majeures Attaques Scénarios possibles utilisation de techniques des couches à Impacts Atténuation et approche sécuritaire numérique International Réglementations et traités internationaux ONU HCI TPI ou alliances OTAN DESINFORMATION Dénigrement d'une organisation internationale Attaques informationnelles FakeNews etc ? Perte de la con ?ance et de la crédulité des nations Perte Traité Lois internationale partenariats régulations de con ?ance des partenaires étrangers Perte de la conventions Livre de Tallinn par exemple légitimité dans l'intervention Perte de poids dans l'action Renforcement de la police internationale INTERPOL internationale Lutte contre les Bad Actors agences de désinformation illuminés Réseaux de cybercriminels APTs etc ? Sécurité internationale Gouvernement Réglementations et lois nationales Code pénal LIL ou géants de la Tech régionales UE RGPD etc ? PIB Pays IMMOBILISATION DES SERVICES PUBLIQUES Attaque informationnelle et à la réputation d'un Perte de la con ?ance et de la crédulité des citoyens Perte Renforcement réglementaire des polices régionales pays campagne de désinformation fakenews de con ?ance des partenaires étrangers Perte de la EUROPOL Mise en place d'organisation Cyber ANSSI Trolls Bots ? ou d'in uence Attaques souverainté nationale ou régionale Perte de poids dans CNIL COMCyberGEND COMCYBER RGPD informatiques sur les services publiques Attaques les relations internationales dérégulation du calcul promotion d'un réseau social informatiques sur les OIV et OSV vol de données public modèle Hollandais Public Space massives Attaques sur les votes technique et Gouvernance adaptée au modèle Régulation des informationnel réseaux sociaux Régulation de la publicité Régulation de la Tech DSA DMA ?nancière etc Développement d'une capacité de contre-in uence numérique Sécurité gouvernementale INDIVIDU Organisation Individu Gouvernance politiques internes directives guides et pratiques valeurs etc ? Besoins Intégrité physique sécurité identité communication éducation loisirs emploi Comportement psychologie éducation valeurs perceptions mémoriel cognitif FAILLITE DENI DE REALITE Si trop de régulation Dictature de la surveillance Régulation des données Datature vs Datacratie Ingénierie sociale phishing tous types Perte de capital Perte de la réputation Perte de la Mise en place de PSSI Charte Informatique Analyses rançongiciel pénétration des réseaux SI con ?ance des clients Perte des clients Mise en faillite et de risques Exercices de crises cyber Organisation télécoms e-réputation via les réseaux sociaux ou liquidation judiciaire cyber Dcyb RSSI DPO RSSI Ops chaine d'alerte plateforme de communication écoutes LID SSI etc ? Attaque à l'e-réputation attaques Angoisse Violence Stress Déstabilisation psychologique Education Mesures de sauvegarde de sécurité informationnelles jouant sur l'angoisse Schizophrénie Dépression chronique Perte d'emploi physiques Emancipation individuelle et collective face perceptions emprisonnement psychologique Isolement familial Drogue Alcool à la Tech Bernard Stiegler bulle des réseaux sociaux PERTE DU DISCERNEMENT Ingénierie sociale Captation de l'attention Détournement de l'attention Perceptions Bulle virtuelle Formation et acculturation au numérique mesures de théorie des jeux aléatoires Skinner Techniques Addiction aux RS et Dé- civilisation ou Normalisation de sauvegarde d'intégrité morale et psychologiques de brainhacking DarkReading e ?et la déviance aux RS théorisés par Sue Halpern désintox aux addictions physiques numériques stroboscopique d'un fond noir lettre blanche Régulation des réseaux sociaux Régulation des mécanisme addictionnel mécanismes de
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7V8DNtcdQvfh3Zm4BxjVqVfuQOIJYQkvilsYyyhV1CN5SJeseDdqhe9TLA1O9FpAnrhlkCzTRCO54wugKQ9gQC4W.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701951714hu1tbriwiyst3vfyl1sctbhec4dkrwtkbpt8xnozefwzt1ekxuvoudfa4bkggygkl0cwahgtsy27godotuxlh2stdxgxytrb3rtv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/2VWj1YyJw0aLbHH91owmMrGCOfZzlHe6TirYhhu5Tc6pVTmkT1aRFo1jll6TifdP97R6SB5rjrAW4kjXGHeUaP9s.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701862575j1lqbmcnbeyftsm6jtgoe06tngshgzerxcotiioyfxgjvpniubawh9djphekfpqq3uhw2f9arofscynxetuyllj1laotepysu2of.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/kWhX6LnpuR1Myo0SY4cjAudzqgV1Pgj3qSvSH3RUNpUs0qpqVZVqvbWSxQodyySwgVkpcieEBWUYC7XG1F5IeqiN.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117019232448aatxdm6nw8ldaalqimw29wswj73xiyxhiv09ppe71ulky2mwpumaugiyl7ncndaidgunsspskm5zs50hycrhbxg9km7burifkdx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ypUqJo090lbIugWG4PDRA5gLrzpj191M4bjLXhFojOpCSqoJjO1sPwJ43daH1CqsLB9R3SXsc36KJ7s6Oa9lDOG6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/aCSad2RBIDEfmi5vL97EHkmTU8Hg3ANR3xkVGkighf0BIi6WoJpdtB0vC6PXkkHZuZDXvNhJmpsvdfDxJUMIS6AP.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/vrjyCq7qyabIZjvMY4dyeM6qx8a5vFSbBccKTA3pYfwWpi5jAx0IiBELwlrFfYDgTnL5sWlruZHnVMWsN0fkr8U9.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701865094ygjhs6mp9ta855q6uqwb32njayfn4z8odi8g1mh7fvze5a52nd8bffl2csqmgzuthn0bhx447pemebmoktgezizhs8q3bbpuxpcl.png)
-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 19, 2022
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 44.3kB