Contre mesures pbaumard La régulation des contre-mesures contre les cyber attaques ? in Archives de Philosophie du Droit Vol pp - Philippe Baumard Professeur des universités Conservatoire national des arts et métiers rue Saint Martin Paris Chercheur assoc

La régulation des contre-mesures contre les cyber attaques ? in Archives de Philosophie du Droit Vol pp - Philippe Baumard Professeur des universités Conservatoire national des arts et métiers rue Saint Martin Paris Chercheur associé Ecole Polytechnique Chaire Innovation Régulation des Services Numériques PREG UMR Ecole Polytechnique B? timent Ensta Boulevard des Maréchaux Palaiseau Cedex France RESUME La régulation du cyberespace constitue un e ?ort international o? se croisent intérêts publics privés et souverains En analysant le cas particulier de la régulation des contre-mesures et la di ?culté à obtenir la rati ?cation d ? un accord international sur le sujet nous soulevons le problème de l ? inadéquation du cadre de régulation face aux ruptures technologiques actuelles et à venir dans le domaine de la cyber- défense L ? article souligne en particulier la nécessité d ? ancrer la ré exion sur la régulation dans le corps des sciences cognitives et comportementales et dans le domaine du machine-à-machine The regulation of cyberspace has grown into an international e ?ort where public private and sovereign interests often collide By analyzing the particular case of the regulation of counter-measures this chapter investigates the di ?culty of obtaining a global agreement on the regulation of cyber-warfare A review of the motives for disagreement between parties suggests that the current regulation framework is not adapted to the current technological change in the cyber- security domain The article suggests a paradigm shift in handling and anchoring cyber-regulation into a new realm of behavioral and cognitive sciences and their application to machine learning and cyber-defense En juin un code malicieux fut introduit dans le logiciel d ? un composant hardware de la ?rme allemande Siemens destiné à intégrer le système de contrôle et d ? acquisition de données SCADA d ? un site d ? enrichissement d ? uranium à Natanz en Iran Ce code malicieux exploitait quatre vulnérabilités de Windows WinCC dont on ignorait encore l ? existence vulnérabilité dite zero day ? ou zéro jours ? Ce code malicieux permettait d ? établir une communication externe et de déclencher une instruction visant à paralyser puis saboter l ? installation nucléaire dont il avait fait cible Bien qu ? une telle attaque ne constituait pas une première elle possédait quelques caractéristiques qui ne sont pas étrangères au réveil des négociations internationales sur la régulation de la cyber-défense en général et des contre-mesures en particulier Stuxnet est ce qu ? on appelle une campagne de menace avancée persistante ou Advanced persistent threat APT De telles cyber-attaques sont ainsi nommées parce qu ? elles reproduisent le comportement d ? une attaque complexe intelligente avec des capacités de raisonnement et de déclenchement de commandes autonomes ou pilotées à distance Cette famille de menaces n ? est pas caractérisée par une technologie particulière ni par une génération ou une typologie spéci ?que de technologies Ses caractéristiques sont la programmation comportementale autonome leur capacité à adapter leurs attaques leur adaptabilité et leur persistance après une période de reconnaissance de

Documents similaires
Analyse de la valeur resume1 aimed 0 0
Seance i Cours d ? Urbanisme et Aménagement Faculté des Sciences Oujda -GAT S - CChimie Organique Urbanisme et Aménagement I Assainissement Solide II Assainissement Liquide II Généralités Dé ?nition des eaux usées Classi ?cation Réglementation ? II Gestio 0 0
Cases catalogue pdf CATALOGUE Accessoires ? Accessories Déjà plus de ans dans l'industrie comptant un nombre incommensurable de produits tous uniques originaux et exclusifs Opticaset se demarque par ses prix competitifs et un service à la clientèle hors p 0 0
Chapitre 3 big data Ecole Supérieure d ? ingénieurs de Gafsa Framework technologies Big Data Chapitre Machine Learning avec Spark Rim Afdhal Niveau éme année Informatique C Introduction au Machine Learning L'apprentissage automatique également appelé appr 0 0
Cours Automatique Niveau : 2 ISET NABEUL - 38 - CHELBI Hassen Unité d’enseignem 0 0
REPÈRE : 16GENMATMEAG1 DNB – Épreuve de mathématiques – Série générale Page 1 s 0 0
Text file 1 Partie I L ? ORGANISATION DE L ? APPROVISIONNEMENT I- La fonction achat a- Dé ?nition L'achat est une activité qui consiste à fournir à l'entreprise les matières premières et marchandises dont elle a besoin aux meilleurs coûts qualité et dans 0 0
Ecole Nationale des Sciences Appliquées Safi Département :Génie Industriel Nive 0 0
Sode userguide SODE User Guide V June About SODE The SimObject Display Engine SODE is a SimConnect module that enables developers of FS sceneries to create interactive objects by providing a basic framework of ? logic instructions ?? The actual implementa 0 0
AIDE MEMOIRE TECHNIQUE AIDE MEMOIRE TECHNIQUE Robinetterie aide mémoire SYMBOLE 0 0
  • 35
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager