Bienvenue sur le Village de la Justice.
Le 1er site de la communauté du droit: Avocats, juristes, fiscalistes, notaires, commissaires de Justice, magistrats, RH, paralegals, RH, étudiants... y trouvent services, informations, contacts et peuvent échanger et recruter. *
Aujourd'hui: 156 575 membres, 28210 articles, 127 304 messages sur les forums, 2 600 annonces d'emploi et stage... et 1 500 000 visites du site par mois en moyenne. *
FOCUS SUR...
LES HABITANTS
Membres
Nouvelles parutions
Robert Badinter - L’œuvre d’un juste
« Un jour, je vous parlerai de la Justice...»
La Semaine Juridique - Édition Générale
Accédez à votre actualité juridique chaque semaine sous la plume d’auteurs de renom !
Sélection Liberalis du week-end : balade en terres corréziennes.
Les prochaines manifestations sportives des professionnels du Droit.
A voir et à Écouter... sur le Village de la justice:
[1] Nabli, Béligh « Chapitre 8. Le statut de l’État en droit international », L’Etat. Droit et Politique, Armand Colin, 2017, p. 168-186.
[2] Coutau-Bégarie, Hervé « Histoire et prospective de la souveraineté. Une relecture de Bertrand de Jouvenel et de Jacques Ellul », Prospective et stratégie, vol. 1, no. 1, 2010, p. 35-45.
[3] Bertrand Badie "Un monde sans souveraineté. Les Etats entre ruse et responsabilité." In : Politique étrangère, n°2 - 1999 - 64ᵉannée. p. 410-411.
[4] La connaissance de vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu, (vulnérabilité du jour zéro « zéro-day ») des systèmes d’exploitation, élaboration d’une ou plusieurs « charges utiles » permettant d’agir sur les systèmes de contrôle industriel et sur des automates programmables. Hacking par clé USB, le ver STUXNET qui a frappé les installations nucléaires iraniennes à l’été 2010 était conçu avec 4 « zero-day » et de 2 charges utiles, l’une déphasant les centrifugeuses, l’autre perturbant les systèmes de contrôle qui n’ont rien remarqué.
[5] Douzet, Frédérick « La géopolitique pour comprendre le cyberespace », Hérodote, vol. 152-153, no. 1-2, 2014, pp. 3-21.
[6] Weber, Rolf , Principes de la gouvernance de l’Internet : analyse comparative UNESCO, 2015, p. 24-35.
[7] Douzet, Frédérick « La géopolitique pour comprendre le cyberespace », Hérodote, vol. 152-153, no. 1-2, 2014, pp. 3-21.
[8] Boulanger, Philippe, « Chapitre 9-Le cyberespace, nouvel espace de rivalités », Planète médias. Géopolitique des réseaux et de l’influence, sous la direction de Boulanger Philippe. Armand Colin, 2021, p. 325-370.
[9] Jean-Sébastien Duprat, Le cyberespace et ses enjeux géopolitiques, https://major-prepa.com/geopolitique/cyberespace-enjeux-geopolitiques/ ,2 janvier 2022, Dernière modification :7 janvier 2022.
[10] Boulanger, Philippe « Chapitre 9 - Le cyberespace, nouvel espace de rivalités », Géopolitique des médias. Acteurs, rivalités et conflits, sous la direction de Boulanger Philippe. Armand Colin, 2014, p. 263-294.
[11] Considérée comme le pays le plus connecté au monde, ce pays baltique surnommé « E-stonia » en raison de son appétit pour les nouvelles technologies, a fait encore un pas dans cette direction, en entamant l’utilisation des services internationaux en nuage pour sauvegarder les données de l’e-gouvernement.
[12] Tarkhan-Mouravi, George « Les conflits en Géorgie suite à la guerre de 2008. (Traduit de l’anglais) », Les Cahiers de l’Orient, vol. 101, no. 1, 2011, p. 59-71.
[13] « En 2007, à la suite d’une décision du gouvernement estonien de déplacer un mémorial de guerre datant de l’époque soviétique dans la ville de Tallinn, des hackers russes avaient semé la panique en attaquant simultanément les sites des ministères du pays ainsi que ceux de nombreuses entreprises privées, paralysant les principales institutions financières et les systèmes de télécommunication de l’état balte. Les mêmes techniques avaient vraisemblablement été employées lors de la crise géorgienne en 2008 et au début de la crise actuelle en Ukraine. Les autorités russes n’ont jamais reconnu être à l’origine de ces attaques, affirmant qu’il s’agissait du fait de hackers isolés. Et l’OTAN, prise au dépourvu, s’est rendue compte qu’elle n’avait pas de ligne politique claire ni de réponse à apporter à ce genre d’agression » peut-on lire dans la Tribune (Sauné 2014).
[14] Selon cette théorie, « les individus interagissant les uns avec les autres, auraient tendance à s’agréger autour de “nœuds”, personnes (ou entreprises) possédant une influence (ou technologie) supérieure aux autres et qui auraient donc le pouvoir de rassembler autour d’eux une grande partie de leur auditoire (ou de leurs clients) », Banque transatlantique, Les nouvelles menaces : le monopole des GAFAM et l’effet réseau, août 2019, https://www.banquetransatlantique.com/fr/actualites/le-monopole-des-gafam.html.
[15] O. FEIERTAG, « Entre la nation et le marché : une histoire mondiale des grands monopoles », Questions internationales sept.-oct. 2021, Les GAFAM, une histoire américaine, p. 12.
[16] Philippe Vidal, « Quelle prise au sérieux du cyberespace pour la défense et la sécurité nationale ? Compte-Rendu de la thèse d’Alix Desforges », Netcom, 2018, p.201-206.
[17] Vasseur, Gauthier « Chapitre 5. Maximiser le potentiel de la donnée », Devenez un data pionnier ! Comprendre et exploiter les données en entreprise, sous la direction de Vasseur Gauthier. Mardaga, 2021, pp. 125-223.
[18] Frédérick Douzet et Alix Desforges, « Du cyberespace à la datasphère. Le nouveau front pionnier de la géographie », Netcom, 2018,p.87-108.
[19] Desforges, Alix « Les représentations du cyberespace : un outil géopolitique », Hérodote, vol. 152-153, no. 1-2, 2014, p. 67-81.
[20] Walter Peretti : « Normal donc d’y entendre le bruit des bottes numériques des états. Le cyberespace s’invite dans la géopolitique mondiale, son or noir : l’information, ses axes d’exploitation : acquérir plus d’information pour soi, compromettre l’accès à l’information de l’autre, ou mieux, fausser l’information à laquelle il a accès ».
[21] Hérisson, Audrey « Le cyberespace, cet espace de confrontation à part entière », Stratégique, vol. 117, no. 4, 2017, pp. 231-246.