[PDF] Pour une cybersécurité 15 oct. 2020 Il n'





Previous PDF Next PDF



Le journalisme sur la plateforme YouTube: les youtubeurs d

12 mai 2020 La première vidéo de ce type est "J'intègre des vrais druides ... Macron Sibeth Ndiaye au sujet de la loi anti-fake news.30.



Université Panthéon-Assas Les dénonciations populistes au prisme

Le Pen sur YouTube ; tout en dessinant l'apport de la théorie de la sempiternel du peuple et de l'élite ; mais celui du vrai et du faux Français.



LES MANIPULATIONS DE LINFORMATION : Un défi pour nos

17 juil. 2018 fake news celle plus précise



Marine Le Pen Éric Zemmour : social-populisme contre capitalisme

13 mars 2022 qualification pour le second tour face à Emmanuel Macron. Dans une campagne désormais dominée par les enjeux internationaux et les.



JOURNALISME « FAKE NEWS » & DESINFORMATION

youtube-invests-reputable-news/ [consulté le 15/07/2018] Par conséquent le public a du mal à distinguer le vrai du faux. Le.



RECOMMENDATION ALGORITHMS ABILITY TO INFORM AN

YouTube's recommendation algorithm on diversity and pluralism of Artificial intelligence Secularism



YELLOW VESTS FLOODED BY FAKE NEWS

12 mars 2019 5) The Russia Effect - RT France dominates the YouTube debate ... https://factuel.afp.com/gilets-jaunes-demeler-le-vrai-du-faux-de-trois-.



CAPACITÉ À INFORMER DES ALGORITHMES DE

de recommandation du service YouTube sur la diversité et le pluralisme ici de déterminer si une opinion portée dans les vidéos est vraie ou fausse. La.



Pour une cybersécurité

15 oct. 2020 Il n'existe à vrai dire pas de définition ... courantes (rançongiciels phishing et Faux ... https://www.youtube.com/watch?v=MK0SrxBC1xs.



REVUE de la gendarmerie nationale

REVUE TRIMESTRIELLE / JANVIER 2021 / N° 268

/ PRIX 6 EUROS

INTERNATIONAL

La coopération technologique

internationale - CTITERRITOIRE > cybermalveillance.gouv.fr : au cœur de la cybersécurité collective et collaborative

JURIDIQUE

> Le US CLOUD-ACT vu de la France : craintes légitimes ou peurs inutiles ?

Pour une cybersécurité

coopérative et collaborative retour sur images NUMÉRO 267

LA GESTION DE L"ORDRE PUBLIC

L"ordre public consiste en un équilibre subtil entre la liberté de manifester et les libertés concurrentes

de circuler, de travailler, etc. L"État est le garant de cet équilibre. La force publique en France

n"est pas tyrannique. Sa mise en œuvre est auto-contrainte par l"État lui-même, de manière libérale,

au nom des libertés publiques.

RETROUVEZ À PARTIR

DE LA PAGE 177,

UNE ÉTUDE QUI

MONTRE QUE

LA LOI PEUT ÊTRE

UN INSTRUMENT DE

LA SOUVERAINETÉ

NUMÉRIQUE

EUROPÉENNE ET UN

LEVIER DE RÉGULA

TION ÉCONOMIQUE

DE PRATIQUES

MONOPOLISTIQUES

ABUSIVES ET

D"ATTEINTES AU

DROIT DU TRAVAIL.

EN CELA, ELLE EST

UN FACTEUR

DE DIVISION OU DE

COLLABORATION

POUR LA CYBERSÉ

CURITÉ EUROPÉENNE

ET MONDIALE.

© SIRPA-Gendarmerie

© Scott Maxwell-AdobeStock

Pour une cybersécurité coopérative

et collaborative La conance, qui a toujours sous-tendu des activités socio-écon omiques apaisées, repose en matière de cybersécurité sur une inclination vers des normes internationales, une authentication des transactions numériques et un

équilibre

contractuel entre les producteurs de service et les usagers. Cependant, la complexité des mœurs numériques et des système s d"information n"a d"égale que la diversication et la spécialisation de s cybercriminels. La résilience des systèmes, la capacité de gestion de crise en cas d"attaque cyber, la détection des menaces ne peuvent plus résulter de capacités nationales. Les postures défensives ou offensives demandent un dialogue, une mutualisation des moyens de détec tion, des procédures de réponse aux attaques et un continuum de la recherche. Le cadre partenarial interétatique mais également Privé/Public semble adéquat pour ins taurer une cybersécurité collaborative et coopérative. Le facteur humain p rend toute son importance dans la conduite des projets, la gestion des crises et dans la conception de solutions innovantes requérant de l"intuition, une empathie et une capacité de ruptur e. L"Union européenne, pour recouvrer une souveraineté numérique, se heurte aux intérêts de rmes internationales ou de groupes géo-stratégiques hégémoniques. Cependant, son corpus législatif sert maintenant de référence en matière de respect des droits fondamentaux des citoyens. Il porte des solutions, tant sur le plan

éthique que

technologique, qui permettront lentement de recadrer l"éco-sphère de l"Internet vers une option de service général dépassant une pratique mercantile. En effet, la convergence de compétences humaines doit s"asseoir sur un socle de valeurs com munes qui se fondent sur une éthique et le respect fondamental des libertés individuelles.

Colonel (ER) Philippe Durand

Rédacteur en chef de la revue de la Gendarmerie nationale 11 er trimestre 2021

Revue de la Gendarmerie Nationale

AVANT-PROPOS

NUMÉRO 268

2Revue de la Gendarmerie Nationale 1

er trimestre 2021

SOMMAIRE

NUM

RO 268

EUROPE INTERNATIONAL

L"Europe de la cybersécurité au prisme de la souveraineté des ux et de l"intégration 4 par Pierre Berthelet Coopération Technologique Internationale: la nouvelle arme de la gendarmerie scientique et des cyber-gendarmes 14 par Thibaut Heckmann Une souveraineté des écosystèmes numériques par la voie de l "identité 22 par Guy de Felcourt et André Viau

DOSSIER

Hygiène des organisations et des systèmes

70

TERRITOIRES ET DÉMARCHE COLLABORATIVE

Dispositif national d"assistance aux victimes de cybermalveillance 32 par Jérôme Notin

Cybersécurité des territoires

40
par Olivier Kempf Partenariats public-privé en cybersécurité 48
par Cyril Bras

Données et collectivités territoriales

54
par Jérôme Buzin

La réserve numérique

60
par Florence Esselin

APPROCHE JUDICIAIRE

La loi : facteur de division ou de collaboration pour la cybersécurit européenne et mondiale 176
par Cécile Doutriaux Le US CLOUD-ACT vu de France : craintes légitimes ou peurs inutiles ? 198
par Emmanuelle Legrand

La règlementation de l"intelligence articielle

210
par Sabine Marcellin

DOSSIER

31
er trimestre 2021

Revue de la Gendarmerie Nationale

Sécurité des données et transformation

numérique 71
par Ludovic Petit

SOC et IOC au travers de la Threat

Intelligence

85
par Matthieu Thuaire et Robert Breedstraet Des " faits alternatifs » à la " Deepfake reality », vers la n inéluctable de la vérité dans le cyberespace ? 95
par Franck Decloquement Cybersécurité et protection des données : Pourquoi les entreprises sont-elles plus exposées après la crise ? 105
par Marie de Friminville

Quelle cybersécurité face aux innovations

numériques ? 111
par Myriam Quemener

Les IOT : l"internet des objets

115
par François Bouchaud

Cybermenaces: la transition numérique

de la police 123
par Thomas SouvignetLa CSPN, une certication en cybersécurité que l"Europe nous envie 131
par Gérard Peliks

Blockchain, au service de la sécurité

137
par Jacques Favier De la genèse de la loi informatique et libertés

à l"éloge de la transdisciplinarité

143
par Alice Louis L"ingénierie sociale et du rôle de l"utilisateur en tant qu"acteur de la sécurité 149
par Denise Gross

La part humaine déterminante face auxcrises

majeures et son rôle dans la cybersécurité 155
par Daniel Guinier

Expérience des Facteurs Humains

Organisationnels et culture de cybersécurité 163
par Joubert Marc-Xavier, Stéphane Deharvengt et Robert Breedstraet

Hygiène des organisations

et des systèmes

4Revue de la Gendarmerie Nationale 1

er trimestre 2021

CYBERSÉCURITÉ COLLABORATIVE:

DE LA SOUVERAINETÉ A L"INTÉGRATION

Cet article de chercheur esquisse les horizons de la construction d"une cybersécu rité européenne collaborative selon trois approches. La première décrit des États qui rythment leur transposition nationale de la législation européenne, non sans lourdeur et quelques divergences liées à l"expression de souverainetés numériques, et qui freinent des progrès coordonnés au regard de contraintes géostratégiques et de la nature des cybermenaces. L"imbrication des actions sous la forme d"une gouvernance multiniveaux de réseaux et de capacités de recherche constitue une seconde voie. Ces collaborations transnationales favorisent les part enariats et la construction de projets européens et des réponses plurielles mais parfois complexes à appréhender dans une stratégie globale. Enn, une intégration européenne par étapes, selon une approche néo-fonctionnaliste, reposerait sur l"obtention d"une cybersécurité normative et serait l" incarnation d"une méthode communautaire renouvelée. Sa conséquence directe serait un rapprochement

des législations nationales qui caractériserait un modèle européen de cybersécurité

collaborative dégageant un corpus juridique spécique. © mixmagic - EU GDPR data bits and bytes wave ripples

INTERNATIONAL

PIERRE BERTHELET

Docteur en droit,

chercheur associé au CESICE (Université de Grenoble).

Chercheur associé

au CREOGN 51
er trimestre 2021

Revue de la Gendarmerie Nationale

INTERNATIONAL

L"Europe de la cybersécurité

au prisme de la souveraineté, des ux et de l"intégration

Par Pierre Berthelet

L"objectif de cet article est de présenter

une lecture conceptuelle de la cybersé curité européenne voulue comme "col lective et collaborative». Il est possible de dégager trois grilles de lecturedis tinctes: une sécurité par "le bas»en adoptant une approche par la souverai neté nationale, une sécurité transver- saleen privilégiant une approche par les ux transnationaux et une imbrica tion des strates, enn une sécurité par "le haut»en optant pour une approche par l"intégration européenne.

La première lecture

correspond à une sécurité "collective et collaborative» sta to-centrée. Les États de l"Union dénissent les contours de cette sécurité en concluant un accord en vertu duquel ils considèrent que la sécurité de l"un d"entre eux est l"affaire de tous.

La deuxième lecture correspond à une

sécurité "collective et collaborative» en réseau. Cette sécurité se présente comme une "forme d"auto-organisation non centralisée». La troisième et dernière lecture insiste sur le mouvement d"intégration que connait la cybersécurité européenne. Cette dernière ne correspond pas à une sécurité sur- plombant celle des États membres. Elle est en revanche le fruit d"une construction progressive, expression de solidarités nationales toujours plus fortes.

Une lecture sous l"angle

de la souveraineté nationale

La théorie intergouvernementaliste

souligne la prééminence du rôle des États dans le processus décisionnel européen. L'

6Revue de la Gendarmerie Nationale 1

er trimestre 2021

INTERNATIONAL

L"EUROPE DE LA CYBERSÉCURITÉ AU PRISME DE LA SOUVERAINETÉ, DE

S FLUX ET DE L"INTÉGRATION

(1) Hoffmann, S., "Obstinate or

Obsolete? The Fate

of the Nation-State and the Case of

Western Europe»,

Daedalus, vol. 95,

n° 3, 1966, p. 862-915.

Elle insiste sur leur poids

dans ce processus et souligne les obstacles

à l"intégration européenne

inhérents à la souveraine té de chacun d"eux 1

Une telle théorie, qui met en évidence

l"importance pour les États de coopérer, s"applique à la cybersécurité européenne.

La coopération européenne menée

en matière de cybersécurité n"interdit pas des avancées dans la construction européenne, bien au contraire. C"est le cas d"une plateforme en ligne restreinte entre la Commission et le Service euro péen pour l"action extérieure recensant les outils employés pour contrer les menaces hybrides. C"est aussi celui du projet d"une unité conjointe de cybersécurité visant à permettre une coordination opérationnelle englobant un mécanisme d"assistance mutuelle en période de crise.

La coopération opérationnelle se trouve

au cœur de cette coordination qui se veut structurée. Ainsi, les États consentent

à l"élaboration d"un socle commun de

règles communes en matière de cyber- sécurité pour les institutions et organes de l"Union. Il s"agit de favoriser l"échange sécurisé d"informations des infrastruc tures numériques de ces institutions et organes de l"UE à partir d"une coopération opérationnelle articulée autour de l"équipe d"intervention en cas d"urgence informa tique (CERT UE). Parmi d"autres avancées en matière opérationnelle, il est possible d"évoquer le protocole de lutte contre les menaces hybrides de 2016 (EU Playbook).

Cet outil s"inscrit dans une logique

intergouvernementale, une telle action s"opérant à ce sujet en liaison avec d"autres organisations internationales, en premier lieu l"OTAN. Il complète ainsi d"autres structures telles que la cellule de fusion de l"Union européenne contre les menaces hybrides et qui constitue le point focal pour l"évaluation de telles menaces.

Les États rythment donc une collaboration

qui rencontre un ensemble de limites.

L"une d"entre elles a trait à la mise

en œuvre effective de la législation en matière de cybercriminalité. L"Union s"est dotée d"un arsenal législatif consé quent mais le droit reste mal appliqué. (2) Saurugger, S.,

F. Terpan.

"Resisting ‘New

Modes of Gover-

nance" through

Policy Instruments

», Comparative

European Politics,

vol. 14, n° 1, 2016, p. 53-70.

Il ressort de certaines ana

lyses juridiques que cette réticence n"est pas une anormalité de l"exécution du droit, mais au contraire une des conséquences directes du poids des

États sur la mise en œuvre des normes

juridiques 2

Une autre limite concerne l"élaboration par

l"Union de capacités propres. Ainsi en est-il de l"Agence européenne de cybersécurité (ENISA), qui ne constitue pas une agence disposant des capacités opérationnelles similaires à celles des États membres, telles que l"ANSSI en France. Un rapport 71
er trimestre 2021

Revue de la Gendarmerie Nationale

INTERNATIONAL

L"EUROPE DE LA CYBERSÉCURITÉ AU PRISME DE LA SOUVERAINETÉ, DE

S FLUX ET DE L"INTÉGRATION

(3) Assemblée nationale, Rapport d"information déposé par la commission des affaires européennes sur l"avenir de la cybersécurité européenne, n° 2415 , déposé(e) le jeudi 14 novembre 2019. de l"Assemblée nationale rappelle à cet égard que l"ENISA constitue une agence facilitatrice, mais qu"elle n"est, en aucun cas, un organe suprana tional de cybersécurité de l"Union 3

Selon la pensée intergouvernementaliste,

la structuration de la cybersécurité européenne dépend de la volonté des États, en particulier en matière d"infrastruc tures critiques. Ceux-ci possèdent la liberté de renforcer leur collaboration certes, mais aussi ils ont aussi la capacité de la limiter. À cet égard, la structuration impliquant les " opérateurs d"importance vitales » (OIV), ou les opérateurs de services essentiels (4) Dunn-Cavelty,

M., "The socio-

political dimensions of critical information infrastructure protection (CIIP)».

International Journal

of Critical Infrastruc tures, 1(2), 2005, p. 258-268. (5) La directive (UE)2016/1148 du Parlement euro péen et du Conseil du 6juillet 2016 concernant des mesures destinées

à assurer un niveau

élevé commun de

sécurité des réseaux et des systèmes d"information dans l"Union1 (directiveSRI). (OES) dans le jargon européen, constitue une limite. Il s"agit d"un secteur sensible au sein duquel les

États membres demeurent

en charge de la désignaquotesdbs_dbs10.pdfusesText_16
[PDF] vrai faux sac celine

[PDF] vu an giet nguoi xuan bac xuan loc dong nai

[PDF] vue eclatee compresseur abac

[PDF] w-2 2015 pdf

[PDF] w-3 2015 pdf

[PDF] w2 correction 2015

[PDF] w4 form

[PDF] wadifa niveau bac

[PDF] wafa bourse

[PDF] wahab diop 3eme

[PDF] wahab diop chimie pdf

[PDF] wahab diop exercice corrige maths et pc

[PDF] wahab diop exercices corrigés

[PDF] wahab diop pdf seconde

[PDF] wahab diop physique chimie pdf