Contre mesures pbaumard La régulation des contre-mesures contre les cyber attaques ? in Archives de Philosophie du Droit Vol pp - Philippe Baumard Professeur des universités Conservatoire national des arts et métiers rue Saint Martin Paris Chercheur assoc

La régulation des contre-mesures contre les cyber attaques ? in Archives de Philosophie du Droit Vol pp - Philippe Baumard Professeur des universités Conservatoire national des arts et métiers rue Saint Martin Paris Chercheur associé Ecole Polytechnique Chaire Innovation Régulation des Services Numériques PREG UMR Ecole Polytechnique B? timent Ensta Boulevard des Maréchaux Palaiseau Cedex France RESUME La régulation du cyberespace constitue un e ?ort international o? se croisent intérêts publics privés et souverains En analysant le cas particulier de la régulation des contre-mesures et la di ?culté à obtenir la rati ?cation d ? un accord international sur le sujet nous soulevons le problème de l ? inadéquation du cadre de régulation face aux ruptures technologiques actuelles et à venir dans le domaine de la cyber- défense L ? article souligne en particulier la nécessité d ? ancrer la ré exion sur la régulation dans le corps des sciences cognitives et comportementales et dans le domaine du machine-à-machine The regulation of cyberspace has grown into an international e ?ort where public private and sovereign interests often collide By analyzing the particular case of the regulation of counter-measures this chapter investigates the di ?culty of obtaining a global agreement on the regulation of cyber-warfare A review of the motives for disagreement between parties suggests that the current regulation framework is not adapted to the current technological change in the cyber- security domain The article suggests a paradigm shift in handling and anchoring cyber-regulation into a new realm of behavioral and cognitive sciences and their application to machine learning and cyber-defense En juin un code malicieux fut introduit dans le logiciel d ? un composant hardware de la ?rme allemande Siemens destiné à intégrer le système de contrôle et d ? acquisition de données SCADA d ? un site d ? enrichissement d ? uranium à Natanz en Iran Ce code malicieux exploitait quatre vulnérabilités de Windows WinCC dont on ignorait encore l ? existence vulnérabilité dite zero day ? ou zéro jours ? Ce code malicieux permettait d ? établir une communication externe et de déclencher une instruction visant à paralyser puis saboter l ? installation nucléaire dont il avait fait cible Bien qu ? une telle attaque ne constituait pas une première elle possédait quelques caractéristiques qui ne sont pas étrangères au réveil des négociations internationales sur la régulation de la cyber-défense en général et des contre-mesures en particulier Stuxnet est ce qu ? on appelle une campagne de menace avancée persistante ou Advanced persistent threat APT De telles cyber-attaques sont ainsi nommées parce qu ? elles reproduisent le comportement d ? une attaque complexe intelligente avec des capacités de raisonnement et de déclenchement de commandes autonomes ou pilotées à distance Cette famille de menaces n ? est pas caractérisée par une technologie particulière ni par une génération ou une typologie spéci ?que de technologies Ses caractéristiques sont la programmation comportementale autonome leur capacité à adapter leurs attaques leur adaptabilité et leur persistance après une période de reconnaissance de

Documents similaires
UNIVERSITE DE SOUSSE ******** Institut Supérieure des Sciences Appliquées et de 0 0
Dans le coeur de l x27 amour ma ananda moyi octobre 2015 1 0 0
Devoir 1 theatre2 s 2college 0 0
Editoc1 theme1 2019 guide tés TTHHÈÈMMEE THÈME ? Séries mania Livre p - Séries mania Livre de l ? élève - p - OBJECTIFS COMMUNICATIFS q identi ?er des pro ?ls type SAVOIR-FAIRE q apprécier une critique de série VOCABULAIRE Le monde des séries et du cinéma 0 0
Table d x27 emeraemeraude Table d'émeraude Table d'émeraude La Table d ? émeraude Tabula Smaragdina en latin est un des textes les plus célèbres de la littérature alchimique et hermétique C ? est un texte très court composé d'une douzaine de formules allé 0 0
Lachi said2 1 ETAT CIVIL Nom LACHI Prénom SAID Date et lieu de naissance à Sidi Merouane W Mila Situation Familiale Célibataire Nationalité Algérienne Adresse Jardin d'informatique Sidi Merouane Wilya de Mila TEL Fax DIPLÔMES ET Diplôme en électromécaniqu 0 0
Cv rajhi houssem11 Formation professionnelle Rajhi houssem Diplôme de Baccalauréat - Spécialité technique ?? Licence universitaire - Spécialité Licence appliquée en génie électrique - Institut ville Institut supérieur de technologie de Bizerte ?? ere anné 0 0
Section droit converti Section Droit de la propriété intellectuelle La propriété intellectuelle est traditionnellement composée de deux ensembles la propriété industrielle d ? une part et la propriété littéraire et artistique d ? autre part ? La propriété 0 0
Liste entreprises vn Année de Entreprise Révision Accor Secteur d'activité Site Web Ville Adresse Téléphone Tourisme www accorhotels com asia HCMV Saigon Trade Center Ton Duc Thang Q HCM Nom Fonction Commentaires Acedis Asia Co Ltd ADEN Services Vietnam C 0 0
UNIVERSITE KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l’Informa 0 0
  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager