Total Pageviews

Thursday, December 23, 2021

Numéro spécial "cyber" de la revue Etudes Internationales

La revue Etudes Internationales publie un numéro spécial dédié aux "cyberstudies", dirigé par Sébastien-Yves Laurent. Ce numéro, au contenu de grande qualité, contribue à affirmer la place des recherches traitant du cyberespace, de la cybersécurité et de la cyberdéfense dans le champ des sciences politiques et relations internationales. 
Sommaire: 
- Ce que le cyber (ne) fait (pas) aux relations internationales. Sébastien-Yves Laurent
- Dissuasion nucléaire: le cyber comme instrument de contre-force. Adrien Schu
- Un "cyber-mariage" arrangé? Réalités et implications de la coopération cyber entre la Russie et la Chine. Julien Nocetti
- Droit international et normes pour le cyberespace: ambiguïtés et instrumentalisation géopolitique. François Delerue, Frédérick Douzet, Aude Géry
- Droit international et cyber-propagande: les défis d'adaptation du système international face à une menace grandissante. Alexandre Lodie.


Wednesday, December 22, 2021

Les cyberattaques en 2021 en quelques chiffres

En cette fin d'année vont être publiés de nombreux documents, rapports ou articles, qui tenteront de faire le bilan des mois écoulés en matière de cybersécurité, de cyberattaques, de cybercriminalité. Le site https://konbriefing.com propose ses données, au travers de deux listes: la première classe les cyberattaques par pays; la seconde par secteur d'activité les ayant subies. 

La liste par pays met en évidence une forte concentration des attaques sur quelques Etats. Même si des attaques sont recensées dans une cinquantaine de pays, les Etats-Unis et l'Allemagne seraient les deux pays les plus fortement touchés (totalisant 261 attaques sur un total de 605). Les deux schémas ci-dessous sont reproduits à partir des données chiffrées publiées sur le site konbriefing.com. 


Il convient bien sûr de rester très prudents face à de telles données qui ne sauraient prétendre refléter la réalité du phénomène dans le monde. Il s'agit tout au plus d'un décompte de faits qui ont été rapportés dans les médias, sur internet. Il est bien entendu très improbable que la Chine ne compte que 2 attaques en 2021. Il en va de même pour l'Inde, et tous les autres pays. 

Les limites de l'exercice sont évidentes, de telles listes ne peuvent pas saisir la réalité des phénomènes. Pour être d'une quelconque une utilité, les statistiques produites doivent être accompagnées des informations relatives à la méthodologie de leur production. Les données doivent être exploitables. Dans le cas présent elles ne le sont pas. On ne peut pas en conclure que les Etats-Unis et l'Allemagne sont les deux principales victimes des cyberattaques sur la planète.   



Thursday, November 25, 2021

New book edited by Sébastien-Yves Laurent "Conflicts, Crimes and Regulations in Cyberspace"

New book edited by Sébastien-Yves Laurent "Conflicts, Crimes and Regulations in Cyberspace". 

Wiley / ISTE. 
ISBN : 9781786306869 
Publication Date : December 2021 
Hardcover 230 pp 
165.00 USD 


The study of cyberspace is relatively new within the field of social sciences, yet interest in the subject is significant. Conflicts, Crimes and Regulations in Cyberspace contributes to the scientific debate being brought to the fore by addressing international and methodological issues, through the use of case studies. This book presents cyberspace as a socio-technical system on an international level. It focuses on state and non-state actors, as well as the study of strategic concepts and norms. Unlike global studies, the socio-technical approach and “meso” scale facilitate the analysis of cyberspace in international relations. This is an area of both collaboration and conflict for which specific modes of regulation have appeared.



1. The United States, States and the False Claims of the End of the Global Internet, Sébastien-Yves Laurent.
2. Cybersecurity in America: The US National Security Apparatus and Cyber Conflict Management, Frédérick Gagnon and Alexis Rapin.
3. Separation of Offensive and Defensive Functions: The Originality of the French Cyberdefense Model Called into Question?, Alix Desforges.
4. The Boundary Between Cybercrime and Cyberwar: An Uncertain No-Man’s Land, Marc Watin-Augouard.
5. Cyberdefense, the Digital Dimension of National Security, Bertrand Warusfel.
6. Omnipresence Without Omnipotence: The US Campaign Against Huawei in the 5G Era, Mark Corcoral.
7. The Issue of Personal and Sovereign Data in the Light of an Emerging “International Law of Intelligence”, Fabien Lafouasse.
8. International Cybersecurity Cooperation, Guillaume Poupard.
9. Cyberdefense and Cybersecurity Regulations in the United States: From the Failure of the “Comprehensive Policy” to the Success of the Sectoral Approach, Adrien Manniez.

Friday, October 8, 2021

European Parliament resolution of 7 October 2021 on the state of EU cyber defence capabilities (2020/2256(INI))

Le Parlement européen a validé le 7 octobre 2021 une résolution sur les capacités de cyberdéfense de l'UE

Que doit-on retenir de ce document de 15 pages?  

- "... a common cyber defence policy [...] and also better, cyber defence capabilities are core elements for the development of a deepened and enhanced European Defence Union" ;

- "the substantial number and increasing complexity of cyberattacks, require a coordinated Union-level response" ;

- "Notes the 2018 CDPF’s objective to setup an EU Military CERT-Network; calls on Member States to significantly increase classified information sharing capacities"; 

- " stresses that it is essential to overcome the current fragmentation and complexity of the overall cyber architecture within the EU and to develop a common vision of how to achieve security and stability in cyberspace" ;

- " fragmentation is accompanied by serious concerns over the lack of resources and staff at EU level";

- "Recommends the establishment of a Joint Cyber Unit to increase cooperation with a view to responding to the lack of information sharing among EU institutions";

- "Reiterates that common strong attribution capabilities are one of the key tools for strengthening EU and Member State capabilities and are an essential component of effective cyber defence and cyber deterrence";

- "Calls for closer coordination on cyber defence between Member States, the EU institutions, NATO Allies, the UN and the Organization for Security and Co-operation in Europe (OSCE)";

- "Recalls its position on a ban on the development, production and use of fully autonomous weapons enabling strikes to be carried out without meaningful human intervention". 


Thursday, October 7, 2021

Rapport du CRS : "Ransomware and Federal Law: Cybercrime and Cybersecurity"

Un court rapport publié le 5 octobre 2021 par le Congressional Research Service (CRS) américain traite des attaques par ransomwares : des dégâts qu’elles occasionnent et de leur volume (le centre IC3 du FBI aurait enregistré 2474 de victimes de ransomwares en 2020), et de la manière dont juridiquement le problème peut être traité. Les sanctions pénales peuvent bien sûr peser sur les auteurs de ces attaques, mais les victimes elles-aussi sont passibles de mise en cause : soit parce qu’elles payent les rançons - ce qui peut être interdit dans plusieurs Etats -, soit parce qu’elles n’ont pas rempli leurs obligations en matière de cybersécurité, plus précisément en n’ayant pas assuré la protection des données (clients, consommateurs, personnelles, etc.). Il ne semble guère y avoir aux Etats-Unis, pas plus qu’ailleurs, de véritable solution satisfaisante c’est-à-dire qui soit à même de bloquer le phénomène.

Accéder au rapport : Peter G. Berris, Jonathan M. Gaffney, Ransomware and Federal Law: Cybercrime and Cybersecurity, Congressional Research Service, R46932, 5 octobre 2021, 18 pages

Wednesday, October 6, 2021

Colloque "Substances et addictions à l’ère 2.0. Quand les drogues rencontrent les nouvelles technologies"

Le 21 octobre 2021 se tiendra au CNAM (Paris) un colloque intitulé "Substances et addictions à l’ère 2.0. Quand les drogues rencontrent les nouvelles technologies". Programme, information, inscription

À partir d’expériences concrètes de dispositifs faisant appel aux nouvelles technologies et d’une réflexion sur la littérature scientifique existante, les interventions auront pour but d’engager des débats sur la place de la technologie dans le développement du marché des drogues, de la consommation et des pratiques de soins et de prévention. L’enjeu d’une telle journée est d’essayer de saisir ce que les nouvelles technologies pourraient apporter, à plus ou moins long terme, au champ des drogues.

En cela, il s’agira d’identifier et de mettre en discussion les positions des participants au travers de leurs références théoriques et de leurs expériences de terrain. La matinée sera consacrée à l’évolution des pratiques concernant la consommation, l’achat, la vente, le contrôle de drogues, le soin et la prévention ainsi que le lien avec les innovations technologiques. L’après-midi discutera les réponses institutionnelles et les innovations technologiques en interrogeant leur pertinence mais aussi les défis et enjeux éthiques qu’ils posent.

Tuesday, October 5, 2021

Article "RedHerd: Offensive Cyberspace Operations as a Service"

 “RedHerd: Offensive Cyberspace Operations as a Service », Signals 2021, 2, 619–636. https:// doi.org/10.3390/signals2040038 

Giovanni Pecoraro, Mario D’Amico et Simon Pietro Romano, chercheurs à l'Université de Naples, présentent l’outil RedHerd, open source et collaboratif, dont la fonction principale est d’orchestrer les différentes variables qui contraignent la réalisation des opérations cyber offensives (en anglais Offensive Cyberspace Operations – OCO). Ces principales contraintes sont le temps, la portée (« scope »), le coût, la connaissance, la formation des personnels. L’outil peut être utilisé pour la formation, pour la simulation des affrontements cyber.

Les auteurs rappellent ce qu’est le cyberespace, ce que sont ses caractéristiques et ce que sont les cyber opérations offensives (des actions agressives qui exploitent principalement la seconde couche, à savoir couche logique, mais qui peuvent emprunter les deux autres - la couche physique et celle des individus ou « cyber-persona). Ils formulent également plusieurs postulats sur la nature du cyberespace et ce que l’on peut y faire, soulignant notamment à quel point les opérations agressives y sont facilitées en raison du faible coût d’accès : « Adversary offensive activities persist because opportunity costs are low, and accesses, platforms and payloads can remain useful for extended periods of time » (ce qui signifie que les cibles sont à portée de main). Mais cette facilité n’est que relative, car préparer et mener des cyberattaques est une opération parfois longue, complexe et donc coûteuse : «the most dangerous cyber attacks are not randomly performed, but are complex and structured operations ».

L’outil RedHerd est conçu pour aider à préparer de telles cyber opérations offensives. Ce type de simulateur est centré sur les variables techniques de l’action, du déroulement de la kill chain. Mais rien n’est dit par exemple des contraintes ou variables juridiques ou éthiques, qui sont susceptibles de limiter le champ des possibles lors du déroulement de ces actions offensives. ».

Monday, October 4, 2021

Digital Economy Report 2021. Rapport de l’UNCTAD (United Nations Conference on Trade and Development).

Les Nations Unies viennent de publier un rapport sur l’importance de la prise en compte des flux internationaux de données, appelant à une coordination internationale des règles, dans un monde qui est pour l’instant essentiellement dominé par des intérêts particuliers, nationaux, éventuellement régionaux, mais peu propices à favoriser une économie planétaire autour du numérique, qui soit profitable au plus grand nombre : "The current landscape is a patchwork of national regulations based on objectives on economic development, protection of privacy, and other human rights and national security concerns" ; "The current fragmented data landscape risks us failing to capture value that could accrue from digital technologies and it may create more space for substantial harms related to privacy breaches, cyberattacks and other risks"

Pour les auteurs de ce rapport une approche globale (« holistic ») s’avère indispensable, la seule qui permette la prise en compte des intérêts de chacun et une juste répartition des ressources. “Data are multidimensional, and their use has implications not just for trade and economic development but also for human rights, peace and security. Responses are also needed to mitigate the risk of abuse and misuse of data by States, non-State actors or the private sector"

Les données sont en effet un produit essentiel, au cœur de nos sociétés numériques, mais manquent pourtant encore de véritables politiques de gestion internationale des dites ressources : "The particular characteristics of data suggest that they need to be treated differently from conventional goods and services, including in their international transfers. In the new context of the data-driven digital economy, concepts such as ownership and sovereignty are being challenged. Rather than trying to determine who “owns” the data, what matters is who has the right to access, control and use the data". 

En s’appuyant sur des sources diverses, le rapport propose à la fois statistiques et constats sur l’état de l’Internet. Nous n’en retiendrons ici que quelques uns: 

- “Available information also suggests that international bandwidth use accelerated during the pandemic, and that such traffic is geographically concentrated in two main routes: between North America and Europe, and between North America and Asia.” 

- "Only 20 per cent of people in least developed countries (LDCs) use the Internet; when they do, it is typically at relatively low download speeds and with a relatively high price tag attached.” 

- "In terms of capacity to engage in and benefit from the data-driven digital economy, two countries stand out: the United States and China. Together, they account for half the world’s hyperscale data centres, the highest rates of 5G adoption in the world, 94 per cent of all funding of AI start-ups in the past five years, 70 per cent of the world’s top AI researchers, and almost 90 per cent of the market capitalization of the world’s largest digital platforms". 

- “despite its free market focus, the United States has taken steps towards restricting some foreign data-driven companies from entering its market, and banning related domestic data outflows. Meanwhile, China is hinting towards some openness to data flows. The final outcome is hard to predict" . 

Friday, September 10, 2021

Zone grise et cyberespace

La zone grise désigne ce moment au cours duquel des Etats s’affrontent sans être pour autant en guerre ouverte. C’est une intersection : on est en temps de paix, mais une paix parasitée par certains aspects de la guerre. La « zone grise » est une situation périlleuse, de tension, celle d’un équilibre qui à tout moment pourrait basculer dans la guerre. L’affrontement dans la zone grise (gray zone warfare) est l’“activity that is coercive and aggressive in nature, but that is deliberately designed to remain below the threshold of conventional military conflict and open interstate war”(1). Tout y est donc question de mesure, d’appréciation, l’enjeu étant de ne pas dépasser les limites de ce que l’autre, l’adversaire, est supposé pouvoir supporter sans sortir de cette zone. Celle-ci est une possibilité pour les Etats qui veulent remettre en question les équilibres internationaux mais qui sont freinés dans leurs velléités militaires, par exemple par la dissuasion nucléaire, l’interdépendance économique ou la supériorité militaire de l’adversaire. Il leur faut donc choisir un autre terrain, d’autres stratégies. C’est de cette « zone grise » dont traitent Joseph Tomczak, Nicholas Torroll et Bedri Kaloshi dans un article récemment publié dans la revue Journal of Info-Pacific Affairs (Fall 2021) (2), en s’intéressant plus particulièrement à la confrontation sino-américaine dans cette zone. Selon les auteurs de l'article, c’est en exploitant conjointement la puissance aérienne, spatiale et celle du cyberespace que les Etats-Unis pourront maintenir le statu-quo dans la région indo-pacifique. 


(1) Hal Brands, “Paradoxes of the Gray Zone,” National Security Program Report (Philadelphia: Foreign Policy Research Institute, 5 February 2016) 

(2) Joseph Tomczak, Nicholas Torroll, Bedri Kaloshi, Stewards of the Status Quo. US Air, Space, and Cyber Imperatives in the Indo-Pacific Gray Zone, Journal of Info-Pacific Affairs, Fall 2021, pp. 96-108

Thursday, September 9, 2021

Rapport sur les cyberattaques nord-coréennes

Le 2 septembre 2021, The Heritage Foundation (Asian Studies Center) publiait un rapport sur la cybermenace nord-coréenne. Le document, rédigé par Bruce Klingner, tente de démontrer, nombreux exemples à l’appui, à quel point la Corée du Nord constitue désormais une menace dans le cyberespace. Ses cibles, objectifs et modes opératoires sont nombreux : cyber guérilla, ransomware, tentatives de vols de secrets militaires, atteintes graves aux fonctionnements des réseaux informatisés, etc. Pour se défendre contre de telles attaques une vigilance constante est de mise, poursuit l’auteur. Mais les Etats-Unis ont pris selon lui jusqu’ici des mesures trop limitées contre les hackers nord-coréens dont les actions suscitent moins de réactions que les initiatives de Pyongyang dans le domaine nucléaire. L’auteur appelle les autorités américaines à davantage de fermeté à l’encontre de la Corée du Nord et de tous les pays qui lui apportent soutien dans la réalisation des cyberattaques.

Toujours selon ce rapport, l’appropriation du cyberespace à des fins offensives par le gouvernement nord-coréen s'appuie sur un constat relativement commun : c’est dans le domaine informationnel que l’adversaire a ses points faibles, c’est là que se jouent les affrontements et les victoires dans les guerres se préparent en temps de paix en accédant aux informations techniques militaires des puissances étrangères. Cette route vers le cyber-offensif aurait été ouverte par Kim Jong-il. Le texte cite plusieurs déclarations du président nord-coréen actuel, lequel considérerait notamment la cyberguerre comme une « arme magique ». La stratégie nord-coréenne reposerait sur deux piliers majeurs : une dimension guerre asymétrique, et le recours à des activités criminelles pour acquérir des ressources financières. Le cybercrime surpasserait même désormais les activités criminelles traditionnelles nord-coréennes (regrettons que l’auteur ne propose de donnée chiffrée que pour la part du cybercrime) et serait aujourd’hui l’un des plus actifs et agressifs de la planète (attaques pour tester les capacités des adversaires, « cyberterrorism, revenge attacks, and extortion; cyber bank robbery; cryptocurrency exchanges and decentralized finance (DeFi) platforms; and (after the onset of COVID) pharmaceutical companies »). Les capacités et les pratiques de l’Etat nord-coréen constituent donc, insiste Bruce Klingner, une menace à la sécurité nationale. L’annexe 2 du document propose un inventaire de cyberattaques attribuées aux hackers nord-coréens ou d’affaires qui leur sont liées (données à partir desquelles nous produisons le graphique ci-dessous).

Ce rapport appelle quelques commentaires. Longtemps la possibilité d’attribuer les cyberattaques a été qualifiée d’obstacle quasi-infranchissable, tout doute restant permis quant à l’identité réelle des auteurs et responsables, tant les pratiques d’anonymisation, de tromperie, de leurres sont possibles dans cet espace technologique. Tout ce qui est porté au compte de la Corée du Nord dans ce rapport doit-il l’être vraiment ?  Les sources sont-elles toutes fiables ? Les quelques tactiques et modes opératoires des hackers nord-coréens (évoqués pages 7 et 8 du rapport), révèlent tout autant les compétences de ces derniers, que l’incapacité dans laquelle se trouvent encore les pays ciblés à anticiper ou contrer toutes les attaques. Les difficultés et défis d’il y a dix ans en matière de cybersécurité/défense semblent rester ceux d’aujourd’hui. Les mesures que préconise Bruce Klingner pour contrer cette cybermenace sont somme toute conventionnelles : évaluer plus précisément la menace ; adopter une approche « globale » au niveau national pour coordonner les moyens de lutte contre cette menace nord-coréenne ; renforcer la coopération public-privé ; coopérer internationalement ; s’engager plus fermement sur la voie de sanctions à l’encontre des hackers nord-coréens ; réguler les échanges en cryptomonnaies ; décider des réponses que les Etats-Unis doivent apporter aux cyberattaques nord-coréennes (les options sont peu nombreuses : des cyberattaques de représailles produiraient peu d’effets en Corée du Nord ; et répondre militairement semble également impossible). L’auteur débat des modes de dissuasion envisageables, pour répliquer aux cyberattaques nord-coréennes. Il écarte l’hypothèse de contre-attaques prenant la forme de cyber-opérations, estimant que la Corée du Nord est peu exposée à de telles manœuvres (la surface d’attaque serait donc trop étroite en Corée du Nord pour porter véritablement un coup au pays). L’auteur évoque également le droit pour les USA de mener des actions militaires en représailles. Selon nous cette option n’en est pas une. Quel pays occidental se risquerait à lancer des opérations militaires en Corée du Nord ? Pour l’heure la réponse passera plus probablement par le renforcement de sanctions à l’égard des responsables et auteurs des attaques. Autant dire que les hackers ont encore de beaux jours devant eux.   

Lire le rapport : Bruce Klingner, North Korean Cyberattacks: A Dangerous and Evolving Threat, The Heritage Foundation, Special Report, n°247, 2 September 2021, 51 pages, Washington DC. https://www.heritage.org/sites/default/files/2021-09/SR247.pdf 

Tuesday, August 31, 2021

Report on implementation of the EU's Cybersecurity Strategy for the Digital Decade

 L’UE met à jour son discours sur la cybersécurité. Le rapport publié le 6 août 2021 (Report on implementation of the EU's Cybersecurity Strategy for the Digital Decade), introduit la stratégie européenne de cybersécurité dans son contexte contemporain : « Cybersecurity is indispensable to the deployment of smarter and greener technology in the postpandemic world. » Mots clefs incontournables (green, pandemic). Un autre objectif clef apparaît dès les premières lignes, celui de « souveraineté » technologique. Puis reviennent les thèmes plus classiques de création d’un cyberespace ouvert, sûr, encadré par le droit, et de respect des droits fondamentaux. Le rapport dresse ensuite un rapide inventaire des cyberattaques les plus marquantes de ces derniers mois, illustrant l’ampleur d’un phénomène que rien n’arrête et qui ira croissant au fil des mois et années à venir. Les politiques proposées consistent en la mise en œuvre de moyens de sécurité renforcés, de systèmes de détection, d’alerte, de coordination des efforts, et plusieurs projets de directive ont été formulés ces dernières années pour réaliser ces objectifs.

Le rapport ne fait guère état des progrès réalisés au sein de l’UE depuis 10 ou 20 ans, insistant davantage sur les déboires subis au cours des derniers mois et annonçant des jours à venir plus durs encore en termes d’attaques. C’est ce futur sombre qui justifie les mesures de sécurité préconisées. Mais l’UE ne semble avoir d’autre choix possible que de parer au mieux les coups qui  lui sont portés, sans encore être vraiment capable de dissuader les agresseurs qui trouvent toujours de nouvelles portes par lesquelles s’immiscer dans nos systèmes.

Accéder au rapport :

https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=JOIN:2021:14:REV1&rid=1

Wednesday, July 21, 2021

Conflits, crimes et régulations dans le cyberespace

Vient de paraître l'ouvrage "Conflits, crimes et régulations dans le cyberespace", sous la direction de Sébastien-Yves Laurent (Prof. Univ. Bordeaux). ISTE, 212 pages, Juillet 2021 (ISBN papier : 9781784057879 ; ISBN ebook : 9781784067878). Ouvrage publié dans la série Cybersécurité (volume 4). 



Le cyberespace est un objet d’étude très récent pour les sciences sociales. Conflits, crimes et régulations dans le cyberespace contribue au débat scientifique en formation en mettant en avant, par des études de cas, les enjeux internationaux et les questions de méthodes.
Cet ouvrage présente le cyberespace comme un système sociotechnique à l’échelle internationale. Il privilégie les acteurs étatiques et non étatiques ainsi que l’étude des normes et des concepts stratégiques. À la différence des études globalisantes, l’approche sociotechnique et l’échelle « méso » permettent d’analyser le cyberespace dans les relations internationales. Il est ici à la fois un espace de collaborations et de conflits pour lequel des modes de régulation spécifiques sont apparus.
Au sommaire: 
1. Les États-Unis, les États et les faux-semblants de la fin de l’internet mondial (Sébastien-Yves LAURENT)
2. De la cybersécurité en Amérique : l’appareil de sécurité nationale étatsunien face à la gestion de la cyberconflictualité (Frédérick GAGNON et Alexis RAPIN)
3. Séparation des fonctions offensive et défensive : l’originalité du modèle de cyberdéfense française remis en cause ? (Alix DESFORGES)
4. La frontière entre la cybercriminalité et la cyberguerre : un no man’s land incertain (Marc WATIN-AUGOUARD)
5. La cyberdéfense, dimension numérique de la sécurité nationale (Bertrand WARUSFEL)
6. Omniprésence sans omnipotence : la puissance américaine contre Huawei à l’heure de la 5G (Mark CORCORAL)
7. L’enjeu des données personnelles et souveraines à l’aune d’un « droit international du renseignement » en formation (Fabien LAFOUASSE)
8. Les coopérations internationales de cybersécurité (Guillaume POUPARD)
9. Cyberdéfense et politiques de régulation aux États-Unis : de l’échec de la politique globale au succès de l’approche sectorielle (Adrien MANNIEZ)

Monday, June 28, 2021

Quantique et renseignement

Daniel Ventre, "Quantique et renseignement", article publié dans la RMS (Revue Militaire Suisse), n°3, 2021, pp.19-22. Voir le sommaire de la revue

Wednesday, March 10, 2021

Parution ouvrage: "La cybersécurité en sciences humaines et sociales"

Hugo Loiseau, Daniel Ventre, Hartmut Aden (Dir.), "La cybersécurité en sciences humaines et sociales. Méthodologies de recherche". ISTE Edition, 31 janvier 2021. ISBN-10: 1784057576. 

Ouvrage en vente sur Amazon.fr



Wednesday, March 3, 2021

L'intelligence artificielle au prisme des affaires militaires américaines

Daniel Ventre, "L'intelligence artificielle au prisme des affaires militaires américaines", Revue Militaire Suisse, n°1, 2021, pp.42-45. 

Sommaire de la RMS ; Page d'accueil de la RMS

Monday, January 11, 2021

Evolution du crime et du cybercrime durant la pandémie de coronavirus

Daniel Ventre, Hugo Loiseau, "Evolution du crime et du cybercrime durant la pandémie de coronavirus", article publié dans la revue "Cahiers de la Sécurité et de la Justice", INHESJ, Janvier 2021, n°50, pp.64-73. L'article est disponible en ligne sur le site de l'IHEMI.