Total Pageviews

Monday, January 11, 2021

Evolution du crime et du cybercrime durant la pandémie de coronavirus

Daniel Ventre, Hugo Loiseau, "Evolution du crime et du cybercrime durant la pandémie de coronavirus", article publié dans la revue "Cahiers de la Sécurité et de la Justice", INHESJ, Janvier 2021, n°50, pp.64-73. L'article est disponible en ligne sur le site de l'IHEMI.

Monday, November 16, 2020

"Définir la cybersécurité", article dans la revue THIRD, n°5

 Daniel Ventre, "Définir la cybersécurité", revue THIRD, n° 5, n° spécial "La sécurité dans un monde numérique", pp.6-8, Novembre 2020. 

Accéder à l'article ; accéder à la revue (n°5) page d'accueil du site de la revue THIRD

Résumé de l'articleLa cybersécurité est devenue l’une des priorités des gouvernements. Mais sait-on dire précisément ce qu’elle est ? Définir la notion de cybersécurité n’est pas aussi simple qu’il y paraît de prime abord. La littérature sur le sujet est abondante (articles de presse, documents d’entreprises, publications officielles, travaux de recherche, rapports techniques…) et couvre plusieurs domaines (société, droit, politique, technologies…). Nous proposons ici d’appréhender la notion de cybersécurité au travers de son évolution dans le temps d’une part, puis de ses définitions. S’il est souvent fait état d’une absence de consensus en matière de définitions, se dégagent toutefois des convergences relativement marquées qui permettent de saisir la notion de cybersécurité.

Sommaire de la revue: 

‒ Définir la Cybersécurité Daniel Ventre, chercheur au CESDIP (Centre de Recherche sur le Droit et les Institutions Pénales, UMR 8183), CNRS (p. 6) 

‒ Le numérique vu au travers de sa sécurité : le prisme de l’ANSSI Emmanuel Germain, Directeur général adjoint, Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) (p. 10) 

‒ Sensibilisation à la cybersécurité : une approche innovante par le jeu Barbara Joannes et Solal Besnard, experts en cybersécurité et co-fondateurs de Kaïno (p. 14) 

‒ « La souveraineté numérique dépend de la capacité d’un État à maîtriser de manière indépendante ses systèmes d’information et ses réseaux » Entretien avec Alix Cazenave, conseillère en relations publiques et membre du conseil scientifique de l’Institut de la souveraineté numérique (p. 18) 

‒ La sécurité du cyberespace se joue aussi au fond des mers et des océans Félix Blanc, docteur en sciences politiques et cofondateur de danaides.org (p. 24) 

‒ « C'est l'outil permettant la cyberviolence qui est virtuel. La violence, elle, est bien réelle » Entretien avec Justine Atlan, Directrice Générale de l’association e-Enfance (p. 30) 

‒ Cybermenaces : la transition numérique de la police Thomas Souvignet, Lieutenant-colonel de Gendarmerie (en disponibilité) et Professeur à l’École des Sciences Criminelles de l’Université de Lausanne, Suisse Olivier Ribaux, Directeur de l’École des Sciences Criminelles de l’Université de Lausanne, Suisse (p. 34) 

‒ « Aujourd’hui, le rapport entre sécurité et travail doit être réinventé » Entretien avec Laëtitia Vitaud, conférencière et consultante sur le futur du travail et de la consommation, auteure du livre « Du labeur à l’ouvrage » (Calmann Levy, 2019) (p. 40) 

‒ Réconcilier innovation et protection de la vie privée dans l’exploitation des données personnelles Maxime Agostini, co-fondateur et président de Sarus Technologies (p. 44)

‒ Les libertés publiques à l’épreuve de la quantification sécuritaire du monde : le cas des politiques de gestion de crise de la Covid 19 Caroline Lequesne Roth, maître de conférences en droit public à l’Université Côte d’Azur (p. 48) 

‒Voyage au cœur de la sécurité juridique : comment innover dans le numérique ? Michel Leclerc, Arthur Millerand & Jérémie Aflalo, associés du cabinet Parallel Avocats (www.parallel.law) (p. 52)

Friday, November 13, 2020

Artificial Intelligence, Cybersecurity and Cyber Defense

Daniel Ventre, "Artificial Intelligence, Cybersecurity and Cyber Defense", Wiley - ISTE, 1st Edition, 272 pages, Volume 2 (Cybersecurity Set), November 2020 (electronic version), December 2020 (printed version).

ISBN-13: 978-1786304674
ISBN-10: 1786304678

Wiley  ;  Amazon.fr Amazon.com  ; 

Ouvrage référencé par l'OTAN (acquisition juin 2021) 




The aim of the book is to analyse and understand the impacts of artificial intelligence in the fields of national security and defense; to identify the political, geopolitical, strategic issues of AI; to analyse its place in conflicts and cyberconflicts, and more generally in the various forms of violence; to explain the appropriation of artificial intelligence by military organizations, but also law enforcement agencies and the police; to discuss the questions that the development of artificial intelligence and its use raise in armies, police, intelligence agencies, at the tactical, operational and strategic levels.


1 - Problematization, geopolitical and strategic issues. 2 - History of AI 3 - AI in the field of Defense. AI in the armies, in military strategy and doctrine, in armed conflict. 4 - AI and security: AI in the police, in cybersecurity, in the fight against cybercrime 5 - IA, law and justice 6 – Conclusion

Tuesday, November 10, 2020

Cybersecurity in Humanities and Social Sciences: A Research Methods Approach

"Cybersecurity in Humanities and Social Sciences. A Research Methods Approach". Edited by Hugo Loiseau, Daniel Ventre, Hartmut Aden. Wiley - ISTE, October 2020, 234 pages. Cybersecurity set, Coordinated by Daniel Ventre, Volume 1 (Cybersecurity Set)

Print ISBN:9781786305398 |Online ISBN:9781119777588 |DOI:10.1002/9781119777588

Sold by Amazon.com


Table of contents: https://onlinelibrary.wiley.com/doi/pdf/10.1002/9781119777588.fmatter 

- Introduction. Daniel Ventre, Hugo Loiseau, Hartmut Aden

- Chapter 1. The “Science” of Cybersecurity in the Human and Social Sciences: Issues and Reflections. Hugo Loiseau

- Chapter 2. Definitions, Typologies, Taxonomies and Ontologies of Cybersecurity. Daniel Ventre. 

Chapter 3. Cybersecurity and Data Protection – Research Strategies and Limitations in a Legal and Public Policy Perspective. Hartmut Aden

Chapter 4. Researching State-sponsored Cyber-espionage. Joseph Fitsanakis

- Chapter 5. Moving from Uncertainty to Risk: The Case of Cyber Risk. Michel Dacorogna and Marie Kratz

Chapter 6. Qualitative Document Analysis for Cybersecurity and Information Warfare Research. Brett Van Niekerk and Trishana Ramluckan

Chapter 7. Anti-feminist Cyber-violence as a Risk Factor: Analysis of Cybersecurity Issues for Feminist Activists in France. Elena Waldispuehl

Sunday, October 25, 2020

Romania’s National Cybersecurity and Defense Posture

Le Center for Security Studies (CSS) (ETH Zürich) vient de publier un intéressant rapport sur les politiques de cybersécurité et défense roumaines. Dans ses conclusions le rapport estime que la Roumanie est un acteur fort et donc incontournable du domaine, en raison des politiques de cybersécurité/défense définies et mises en oeuvre, moyens et capacités à l'appui, depuis plusieurs années. Ces moyens de cybersécurité/défense tireraient en outre leur force d'une culture du renseignement héritée de l'ex-appareil communiste. 

ENISA - threat landscape report

 L'ENISA vient de publier un rapport sur les cyberattaques à des fins d'espionnage, proposant quelques statistiques pour l'année 2019. Sur la base des données dont elle dispose, l'agence estime que sur la période janvier 2019 - avril 2020, ces attaques motivées par l'espionnage représentent 20% des atteintes aux données (data breaches) et 11.2% des cyber-incidents. L'agence estime par ailleurs que 38% des acteurs malveillants (malicious actors) sont liés à des Etats. Ces données sont comme toutes les statistiques de cybersécurité, à prendre avec beaucoup de prudence. 

Friday, October 23, 2020

Rapport sur les APT iraniennes menaçant le processus électoral américain

 Le FBI et la CISA  (Cybersecurity and Infrastructure Security Agency) publient conjointement une note d'information sur les menaces d'APT d'origine iranienne qui pèseraient sur le processus électoral américain. La note liste les opérations qui sont susceptibles de perturber le processus: attaques DDoS, injection SQL,spear-phishing, défigurations de sites, campagnes de désinformation... Rien de très nouveau donc sur le plan technique. Mais on s'étonnera malgré tout de ce que les Etats dressent ainsi la liste des opérations susceptibles de les perturber.