To see the other types of publications on this topic, follow the link: Cybersécurité.

Journal articles on the topic 'Cybersécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Cybersécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Gildas Avoine and Marc-Olivier Killijian. "Cybersécurité." Bulletin 1024, no. 11 (September 2017): 25–37. http://dx.doi.org/10.48556/sif.1024.11.25.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Debar, Hervé. "La cybersécurité." Annales des Mines - Enjeux numériques 27, no. 3 (2024): 120–27. http://dx.doi.org/10.3917/ennu.027.0120.

Full text
Abstract:
Les enjeux de cybersécurité sont devenus une problématique majeure des infrastructures numériques. La menace portée par des attaquants organisés, outillés et motivés ne laisse aucun doute sur le fait que ces infrastructures numériques sont sous attaque et que certaines seront compromises. Les méthodes et outils de la cybersécurité doivent donc être pris en compte dans la spécification et le déploiement de ces infrastructures numériques actuelles et futures, pour analyser le risque et l’impact des attaques, pour mettre en place des mécanismes de protection, de détection et de remédiation face à
APA, Harvard, Vancouver, ISO, and other styles
3

Chertoff, Michael, Latha Reddy, and Alexander Klimburg. "Cybersécurité : l’état d’urgence." SAY N° 4, no. 2 (2021): 146–48. http://dx.doi.org/10.3917/say.004.0146.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ventre, Daniel. "Cybersécurité : perspectives chinoises." Revue Défense Nationale N° 785, no. 10 (2015): 93–97. http://dx.doi.org/10.3917/rdna.785.0093.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Texier, Bruno. "Cybersécurité : tous concernés." Archimag N°346, no. 6 (2021): 14–17. http://dx.doi.org/10.3917/arma.346.0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Houtain, Serge. "Cybersécurité : ne vaut-il pas mieux prévenir que guérir ?" Risques & qualité en milieu de soins Vol. XIX, no. 1 (2023): 12–16. https://doi.org/10.3917/rqms.101.0012.

Full text
Abstract:
Cet article traite de mesures élémentaires permettant de réduire les risques associés à un incident de cybersécurité en milieu de soins. Nous verrons les différentes catégories de menaces visant les systèmes d’information, mais la cyberattaque sera le fil conducteur de cet article. Phishing , mauvaise gestion des mots de passe, absence de sensibilisation, confort de la routine, voilà brièvement quelques risques pouvant compromettre gravement l’activité d’une structure hospitalière. Ces risques sont pourtant maîtrisables avec des mesures adéquates décidées par le management et qui ne sont pas t
APA, Harvard, Vancouver, ISO, and other styles
7

Mazzucchi, Nicolas. "La cybersécurité des infrastructures énergétiques." Revue de l'Energie N° 672, no. 3 (2024): 34–39. http://dx.doi.org/10.3917/ener.672.0034.

Full text
Abstract:
La numérisation croissante du secteur de l’énergie, tout au long de la chaîne de valeur, ouvre de nouvelles menaces en termes cyber. La volonté d’un certain nombre d’acteurs malveillants de viser spécifiquement des infrastructures énergétiques induit la nécessité d’appréhender de manière spécifique la cybersécurité du secteur. Entre enjeux technologiques, humains et règlementaires, la cybersécurité du secteur de l’énergie doit être abordée de manière multidimensionnelle, au risque sinon de faire face à des attaques aux effets potentiellement catastrophiques.
APA, Harvard, Vancouver, ISO, and other styles
8

Simonneau, Damien. "Entre suprématie blanche et cybersécurité." Politix 115, no. 3 (2016): 79. http://dx.doi.org/10.3917/pox.115.0079.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Sarrazin, Claude, and Anne Gaignaire. "Cybersécurité : misez sur la prévention !" Gestion 44, no. 3 (2019): 78. http://dx.doi.org/10.3917/riges.443.0078.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Chevalier, Lucile. "Ingénieur en cybersécurité (blue team)." Pour l'Éco N° 61, no. 4 (2024): 46–47. http://dx.doi.org/10.3917/poec.061.0046.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Widiez, Géraldine. "La cybersécurité en milieu hospitalier." Soins Aides-Soignantes 16, no. 88 (2019): 26–27. http://dx.doi.org/10.1016/j.sasoi.2019.03.009.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Ehrengarth, Émilie. "L’unité conjointe de cybersécurité européenne." Revue Cyber & Conformité N° 3, no. 3 (2021): 20. http://dx.doi.org/10.3917/cyco.003.0022.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Molnár, Dóra. "La Cybersecurite En France: Le Passe, Le Present Et L'avenir." Hadmérnök 14, no. 1 (2019): 283–97. http://dx.doi.org/10.32567/hm.2019.1.23.

Full text
Abstract:
La France a déclaré son intention de devenir le premier état mondial en matière de cybersécurité. L’objectif – qui n’est pas inhabituel pour les français – est très ambitieux, mais le chemin à parcourir est encore long. Cependant, il est déjà certain que le pays a fait de grands progrès pendant ces dernières années. Elle a mis à jour son système de documentsstratégiqueset adapté ses organisationsde cybersécurité pour répondre aux exigences de l'époque. Le pays est déjà conscient de la puissance cyber dominante en Europe, mais d'autres résultats sont attendus dans les années à venir. L'étude pr
APA, Harvard, Vancouver, ISO, and other styles
14

Gaumer, Quentin. "Cybersécurité dans un contexte d’intelligence économique." I2D - Information, données & documents 54, no. 3 (2017): 32. http://dx.doi.org/10.3917/i2d.173.0032.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Dulipovici, Alina, and Perrine Larsimont. "Cybersécurité : partager ou protéger les connaissances ?" Gestion 44, no. 3 (2019): 62. http://dx.doi.org/10.3917/riges.443.0062.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Ventre, Daniel. "De l’utilité des indices de cybersécurité." Sécurité et stratégie 22, no. 2 (2016): 5. http://dx.doi.org/10.3917/sestr.022.0005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Djaksigoulov, Mikhail. "Cybersécurité et blockchain : utopie ou avenir ?" Revue Cyber & Conformité N° 4, no. 1 (2022): 21–24. http://dx.doi.org/10.3917/cyco.004.0023.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Leblond, Thierry. "Souveraineté numérique et cybersécurité de l’Europe." Cahiers de la sécurité et de la justice N° 55, no. 2 (2022): 117–33. https://doi.org/10.3917/csj.055.0117.

Full text
Abstract:
Cet article rassemble les travaux conduits au cours du premier semestre 2021 dans le cadre d’un groupe de réflexion politique et écologique portant sur les questions de sécurité et de souveraineté numérique. Il aborde le sujet sous quatre angles : la sécurité environnementale, la souveraineté numérique des usages citoyens, la souveraineté numérique des opérateurs économiques et la souveraineté numérique des États.
APA, Harvard, Vancouver, ISO, and other styles
19

Rapin, Alexis. "Briser la routine : changement et résistances organisationnelles dans l’appareil de cybersécurité américain." Études françaises de renseignement et de cyber N° 2, no. 1 (2024): 59–71. http://dx.doi.org/10.3917/efrc.232.0059.

Full text
Abstract:
Depuis plus de deux décennies, l’essor des enjeux cyber consacre d’importantes mutations de l’appareil de sécurité nationale américain. Ces réformes ne se font pas sans heurts. L’article propose d’étudier la résistance au changement observée au sein de la bureaucratie de cybersécurité nationale. Il illustre comment, dans l’arène du Washington officiel, les initiatives du politique et les pressions institutionnelles se voient fréquemment freinées ou altérées aux échelons intermédiaires sous l’effet des cultures et routines organisationnelles. À partir de différents exemples de décisions passées
APA, Harvard, Vancouver, ISO, and other styles
20

Assouad, Yannick. "« Cybersécuriser » l’aviation, un enjeu essentiel." Annales des Mines - Réalités industrielles Mai 2024, no. 2 (2024): 117–20. http://dx.doi.org/10.3917/rindu1.242.0117.

Full text
Abstract:
Nous vivons dans un monde de plus en plus connecté, et l’aviation ne fait pas exception. Que ce soit dans le cockpit, dans la cabine ou au sol, la connectivité apporte une toute nouvelle dimension à la sécurité des vols, à l’efficacité opérationnelle des compagnies aériennes, ainsi qu’au confort et au plaisir des passagers. Cependant, ces nouvelles capacités s’accompagnent de préoccupations critiques en matière de cybersécurité, qui doivent être intégrées au cœur de la conception des nouveaux produits et systèmes, et tout au long de leur cycle de vie opérationnel. Dans cet article, Yannick Ass
APA, Harvard, Vancouver, ISO, and other styles
21

de Tréglodé, Benoît. "Viêt Nam – Chine : cybersécurité et contrôle social." Revue Défense Nationale N° 852, no. 7 (2022): 116–20. http://dx.doi.org/10.3917/rdna.852.0116.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Lecroq, Florence, and Jean Grieu. "Sensibilisation à la cybersécurité des réseaux industriels." J3eA 21 (2022): 2026. http://dx.doi.org/10.1051/j3ea/20222026.

Full text
Abstract:
Après un rappel des attaques cyber lancées sur des systèmes industriels durant ces dix dernières années, nous présentons un module de sensibilisation et de formation à la cybersécurité des réseaux industriels. Cet enseigne-ment s’adresse à des étudiants non-informaticiens du département GEII. Une platine dédiée à cette formation sera détail-lée plus avant avec des exemples d’attaques cyber.
APA, Harvard, Vancouver, ISO, and other styles
23

Dalmat, Yann-Mickael. "Brève : Rapport sur la cybersécurité des entreprises." Option/Bio 32, no. 641-642 (2021): 4. http://dx.doi.org/10.1016/s0992-5945(21)00204-x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Le Barreau, Lucie, and Édouard Longeon. "Les enjeux de cybersécurité en Arabie saoudite." Études internationales 47, no. 2-3 (2017): 155–75. http://dx.doi.org/10.7202/1039541ar.

Full text
Abstract:
Les enjeux de sécurité au Moyen-Orient sont protéiformes. Partant de la définition de Buzan et Waever, nous entendons démontrer que, face aux menaces portées par le milieu « cyber » contre la sécurité nationale, les États du Moyen-Orient trouvent des réponses conformes à leur identité stratégique traditionnelle. Le cas de l’Arabie saoudite est particulièrement intéressant dans la compréhension des logiques du sous-système régional du golfe Arabo-Persique quant à l’intégration de la variable « cyber » dans la démarche de sécurisation, du fait de sa posture stratégique dominante. Dès lors, deux
APA, Harvard, Vancouver, ISO, and other styles
25

Jost, Clémence. "Cybersécurité : misez sur des outils de confiance !" Archimag N°346, no. 6 (2021): 20–21. http://dx.doi.org/10.3917/arma.346.0020.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Velluet, Hugo. "Archivage électronique et cybersécurité : un duo gagnant." Archimag N° 373, no. 3 (2024): 22–23. http://dx.doi.org/10.3917/arma.373.0022.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Cagé, Agathe. "Manager la cybersécurité : un enjeu stratégique prioritaire." Servir N° 515, no. 5 (2022): 40–42. http://dx.doi.org/10.3917/servir.515.0040.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Koumako, Yao Justin. "Cybersécurité, cybercriminalité, à quoi s’attendre en 2022 ?" Revue Cyber & Conformité N° 5, no. 2 (2022): 13–16. http://dx.doi.org/10.3917/cyco.005.0015.

Full text
APA, Harvard, Vancouver, ISO, and other styles
29

Fabry, Nathalie, and Sylvain Zeghni. "Gouvernance de la smart city et cybersécurité." Cahiers de la sécurité et de la justice N° 56, no. 3 (2023): 18–26. https://doi.org/10.3917/csj.056.0018.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Vosse, Wilhelm. "Japan’s gradual shift from passive to active cyber defense: Evidence from the domestic discourse and international cooperation." Études françaises de renseignement et de cyber N° 2, no. 1 (2024): 89–106. http://dx.doi.org/10.3917/efrc.232.0089.

Full text
Abstract:
Le Japon a longtemps été l’un des acteurs internationaux les plus actifs pour défendre un Internet libre et ouvert ainsi que l’application du droit international au cyberespace. La priorité que le pays accorde traditionnellement à une politique de défense défensive et sa position de défenseur de l’ordre mondial libéral ont longtemps été déterminantes pour la cyberdiplomatie japonaise et la façon dont le Japon a fait face aux cyberattaques sur le plan national. Cependant, la dernière Stratégie de cybersécurité (2021) et la Stratégie de sécurité nationale (2022) reflètent l’évolution de sa perce
APA, Harvard, Vancouver, ISO, and other styles
31

Leblond, Thierry, and Timothée Rebours. "Les données au service de la souveraineté européenne." Cahiers de la sécurité et de la justice N° 55, no. 2 (2022): 134–42. https://doi.org/10.3917/csj.055.0134.

Full text
Abstract:
Cet article est une retranscription de l’audition de Timothée Rebours, cofondateur de SEALD, éditeur du logiciel éponyme et de Thierry Leblond, cofondateur de SCILLE, éditeur du logiciel PARSEC, deux logiciels de cybersécurité « zero trust », par chiffrement de bout-en-bout, des données sensibles sur le Cloud. 1
APA, Harvard, Vancouver, ISO, and other styles
32

Agulhon, Sophie. "La gouvernance de la cybersécurité française : un panorama des acteurs." Revue Défense Nationale 873, no. 8 (2024): 47–50. http://dx.doi.org/10.3917/rdna.873.0047.

Full text
Abstract:
La cybersécurité devient un enjeu en croissance exponentielle face aux menaces et cyberattaques de plus en plus nombreuses. Cela oblige à organiser des outils et des structures efficaces pour contrer les risques. Les organismes comme l’Anssi ou la Cnil voient leur périmètre s’élargir avec plus de responsabilités et d’interlocuteurs concernés.
APA, Harvard, Vancouver, ISO, and other styles
33

Poupard, Guillaume. "Le modèle français de cybersécurité et de cyberdéfense." Revue internationale et stratégique 110, no. 2 (2018): 101. http://dx.doi.org/10.3917/ris.110.0101.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Watin-Augouard, Marc. "Une PFUE pour transformer l’essai de la cybersécurité." Administration N° 272, no. 4 (2021): 54–56. http://dx.doi.org/10.3917/admi.272.0054.

Full text
APA, Harvard, Vancouver, ISO, and other styles
35

Hermann, Geoffroy. "IA et cybersécurité : une boucle émergente de rétroactions." Revue Défense Nationale N° 821, no. 6 (2019): 131–37. http://dx.doi.org/10.3917/rdna.821.0131.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Pech, Yannick, and Nicolas Moinet. "Sécurité, cybersécurité : comment rendre sa veille plus sûre ?" Archimag 72, Hors série (2022): 15–18. http://dx.doi.org/10.3917/arma.hs72.0015.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Arpagian, Nicolas. "Intelligence artificielle et cybersécurité : poisons et/ou remèdes ?" Politique étrangère N° 243, no. 3 (2024): 67–77. http://dx.doi.org/10.3917/pe.243.0067.

Full text
Abstract:
Les usages de l’Intelligence artificielle (IA) ont connu un développement extrêmement rapide depuis la mise en ligne de ChatGPT. Des acteurs malveillants n’ont pas tardé à se saisir de cette technologie susceptible de faciliter le hameçonnage, la désinformation et le piratage, mais l’IA peut aussi multiplier les capacités en matière de cybersécurité. À ce stade, on ne peut dire si l’avantage ira à l’attaque ou à la défense. Quoi qu’il en soit, de nouvelles formes de régulation s’imposent.
APA, Harvard, Vancouver, ISO, and other styles
38

Mathias, Garance. "NIS : vers un cadre harmonisé pour la cybersécurité ?" Sécurité globale 15, no. 3 (2018): 25. http://dx.doi.org/10.3917/secug.183.0025.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Pointu, Frédéric, and Cyril Bras. "Cybersécurité, résilience et souveraineté dans les collectivités territoriales." Revue Défense Nationale N° 855, no. 10 (2022): 52–58. http://dx.doi.org/10.3917/rdna.855.0052.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Andrey, Gerhard, and Max Frei. "« La cybersécurité est par définition une tâche régalienne »." Le Regard Libre N° 105, no. 3 (2024): 26–29. http://dx.doi.org/10.3917/regli.105.0026.

Full text
APA, Harvard, Vancouver, ISO, and other styles
41

Vander Geeten, Valéry. "Cybersécurité : la loi NIS2 est entrée en vigueur." DPO news Nº 32, no. 2 (2025): 11–12. https://doi.org/10.3917/dpo.032.0011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Bourret, Christian. "Pistes de réflexions sur les actions et les potentialités de la Gendarmerie nationale." Cahiers de la sécurité et de la justice N° 56, no. 3 (2023): 44–51. https://doi.org/10.3917/csj.056.0044.

Full text
Abstract:
Nous situons tout d’abord la notion de sécurité économique au sein du champ de l’intelligence économique, qui s’est progressivement affirmé en France dans les années 1990. Nous en montrons la dimension régalienne et l’importance pour les différents acteurs sur les territoires. Nous insistons en particulier sur le rôle de la Gendarmerie nationale sur les territoires et les outils qu’elle propose. Nous avons mobilisé le territoire spécifique du Couserans, correspondant désormais à une communauté de communes (département de l’Ariège, région Occitanie) dans une approche de recherche-action relevan
APA, Harvard, Vancouver, ISO, and other styles
43

Féral-Schuhl, Christiane. "Le secret face au numérique." Titre VII N° 10, no. 1 (2023): 53–60. http://dx.doi.org/10.3917/tvii.010.0053.

Full text
Abstract:
Le secret est une composante essentielle de l’État de droit dans une société démocratique. Le dépositaire doit toujours répondre personnellement des violations du secret qui seraient commises de son fait, par négligence ou imprudence. Mis à l’épreuve du numérique qui amplifie les risques d’atteintes au secret (I), il est de la responsabilité du dépositaire du secret de prendre des mesures adaptées et proportionnées de cybersécurité (II).
APA, Harvard, Vancouver, ISO, and other styles
44

Kempf, Olivier. "Des différences entre la cybersécurité et la transformation digitale." Stratégique N° 117, no. 4 (2017): 59. http://dx.doi.org/10.3917/strat.117.0059.

Full text
APA, Harvard, Vancouver, ISO, and other styles
45

Weber, Claude, and Jean-Philippe. "La place de l’homme dans les enjeux de cybersécurité." Stratégique N° 117, no. 4 (2017): 83. http://dx.doi.org/10.3917/strat.117.0083.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Letort, Jean-Marie. "Cybersécurité : protection des données et des systèmes d’information critiques." Revue Défense Nationale N° 785, no. 10 (2015): 89–92. http://dx.doi.org/10.3917/rdna.785.0089.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Martin, Kévin. "Europe et cybersécurité : quelle(s) base(s) industrielle(s) ?" Revue Défense Nationale N° 819, no. 4 (2019): 107–13. http://dx.doi.org/10.3917/rdna.819.0107.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Rebour, Xavier. "Les enjeux de la cybersécurité pour le monde maritime." Cahiers de la sécurité et de la justice N° 57, no. 1 (2023): 56–61. https://doi.org/10.3917/csj.057.0056.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

Gross, Denise. "L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité." Revue Cyber & Conformité N° 1, no. 1 (2021): 6–10. http://dx.doi.org/10.3917/cyco.001.0008.

Full text
Abstract:
La révolution numérique a enrichi notre dictionnaire de nouveaux concepts. Nous avons entendu parler de piratage, de cybercriminalité, de cybersécurité, de hacker et de cybercriminel. Or, il y a quelques années, l’approche du facteur humain ne semblait pas prioritaire dans le cadre de l’analyse des problématiques liées à la sécurité informatique. Ces derniers temps, le terme « ingénierie sociale » sort enfin de sa coquille et se popularise pour expliquer un grand nombre de faits d’actualité.
APA, Harvard, Vancouver, ISO, and other styles
50

Lenfant, Frédéric. "Quand l’informatique vient en aide aux compliance officers : l’analyse criminelle comme support dans les enquêtes en criminalité financière." Revue Cyber & Conformité N° 1, no. 1 (2021): 20–21. http://dx.doi.org/10.3917/cyco.001.0022.

Full text
Abstract:
habituellement connus dans le monde régalien, il est intéressant d’étudier comment les techniques et outils d’analyse criminelle peuvent apporter une aide pertinente dans les établissements financiers et entreprises du secteur privé. Au-delà des applications dans les domaines de la cybersécurité ( Threat Intelligence , réponse à incident, OSINT 1 …), il apparaît également que les métiers de la conformité ( compliance ) liés à la LCB-FT et à la lutte contre la corruption, pourraient y trouver un intérêt certain.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!