La cybersécurité

Fiche du document

Date

2015

Discipline
Périmètre
Langue
Identifiants
Source

Que sais-je

Collection

Cairn.info

Organisation

Cairn

Licence

copyrighted


Sujets proches En Es Fr

Computing systems ADP systems (Computer systems) Activists, Political Stage Dramatics Histrionics Theatre Professional theater Shade Light and shade Shadows Esteem Deference Electoral politics Political behavior Politics Mass political behavior Practical politics Political thought Government Political theory Civil government Commonwealth, The Science, Political Administration Politics Manufacturers Dishonesty Balancing (Physics) Balance (Physics) Balance Business corporations Publicly traded corporations C corporations Limited companies Subchapter C corporations Corporations, Public Stock corporations Public limited companies Corporations, Business Publicly held corporations Causality Effect and cause Cause and effect Final cause Businesses Firms Companies Enterprises Business organizations Organizations, Business Concentration (Psychology) Social views Conflictos bélicos asimétricos Lino (Tejido) Tejido de lino Sistemas de computadora Sistemas de ordenador Sistemas de proceso de datos Información--Sistemas Luz y sombra Compañías Empresas industriales Firmas Datos--Tratamiento Procesamiento de datos Procesamiento electrónico de datos Proceso electrónico de datos Tratamiento de datos Tratamiento electrónico de datos Causa y efecto Ciencia de los ordenadores Información--Tratamiento automático Información automática Tecnología de los ordenadores Producción (Teoría económica) Representaciones teatrales Teatro--Representaciones GIE Petites et moyennes entreprises Groupement d'intérêt économique PME États souverains Pays Puissances Égard Soin (morale) Prévenance Attention (morale) Conflits asymétriques Guerre du faible au fort Politique, Pratiques de la Comportement politique Moeurs politiques Politique Pratiques de la politique Digitalisation (informatique) Discrétisation (informatique) Conversion en données numériques Codage numérique Conservation par numérisation Conservation numérique Conservation électronique Numérisation des documents Militants Militants de parti politique Activistes Politique, Science Statologie Politologie Sciences politiques Politique Sciences juridiques Aspect juridique Droit positif Régime juridique Systèmes juridiques Système juridique Science du droit Ordre juridique Art théâtral Théâtre (arts du spectacle) Art du théâtre Scène Considération Déférence Égard Toile de jute Toile Tissu métis Coutil Toile métisse Toile de chanvre Toile textile Toile de lin Probité Intégrité Droiture Lumière et ombre Ombre portée Ombres portées Production (théorie économique) Pensée sociale Et le pouvoir Et la politique Politique Chefs d'industrie Défense nationale Défense militaire Défense (science militaire) Nécessaire Nécessité (logique) Nécessité (philosophie) Causation Cause finale Cause Principe de causalité Loi de causalité Effet et cause Cause et effet Firmes Compagnies Entreprises commerciales Maisons (entreprises) Entreprises industrielles Informatiques, Systèmes Traitement des données Information, Traitement électronique de l' Traitement intégré des données Traitement électronique de l'information Informatisation Gestion des données notion d'espace théâtre théâtre (monument) combat

Citer ce document

Nicolas Arpagian, « La cybersécurité », Que sais-je, ID : 10670/1.91mxki


Métriques


Partage / Export

Résumé 0

La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d’entreprise ou équipements industriels) et de notre défense (numérisation de l’espace de bataille) à l’égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D’autant que dans ce nouveau théâtre d’ombres, le principe de la guerre asymétrique est consacré : des États peuvent être attaqués par des militants isolés, des particuliers mis en cause par d’autres personnes privées, des entreprises devenir la cible de compétiteurs indélicats, etc.C’est en sachant ce que l’on risque de perdre sur la Toile que l’on peut entreprendre de sécuriser nos données sensibles. On doit alors s’interroger sur le juste équilibre entre une politique de surveillance très aboutie, et un droit à l’intégrité de son « patrimoine numérique ».

document thumbnail

Par les mêmes auteurs

Sur les mêmes sujets

Sur les mêmes disciplines

Exporter en