La cybersécurité en sciences humaines et sociales : méthodologies de recherche / sous la direction d'Hugo Loiseau, Daniel Ventre et Harmut Aden

Livre

Loiseau, Hugo (1974-....). Directeur de publication | Ventre, Daniel (1964-....). Directeur de publication | Aden, Hartmut (1964-...). Directeur de publication

Edited by ISTE éditions - 2021

La quatrième de couverture indique : "La question des méthodes de recherche en sciences humaines et sociales (SHS) en matière de cybersécurité reste encore à explorer. Pour les SHS, ce nouveau phénomène, complexe et multiforme, génère des lectures différentes mais complémentaires : politiques, stratégiques, militaires, économiques ou juridiques. Se pose donc la question des méthodes de recherche pour analyser les causes et les conséquences, humaines et matérielles, de la cybersécurité. Cet ouvrage détermine si les méthodes traditionnelles de recherche en SHS sont adaptées à la réalité du cyberespace puis, à l’appui de ce constat, propose des méthodes plus pertinentes qui pourraient être mobilisées pour l’étude de la cybersécurité. Il présente les disciplines des SHS auxquelles la cybersécurité s’intéresse, et précise comment délimiter l’objet cybersécurité pour le traiter analytiquement par les SHS. Il répond enfin à la question de savoir quelle plus-value peut être apportée par les SHS à l’étude de la cybersécurité dans un cadre multidisciplinaire."

Autres documents dans la collection «Collection informatique»

Vérification des exemplaires disponibles ...

Se procurer le document

Vérification des exemplaires disponibles ...

Suggestions

Du même auteur

Intelligence artificielle, cybersécurité et cyberdéfense / Daniel Ventre | Ventre, Daniel (1964-....). Auteur

Intelligence artificielle, cybersécurité et cyberdéfense / Daniel Ventre

Livre | Ventre, Daniel (1964-....). Auteur | 2020

Même si l’intelligence artificielle a, dès sa naissance dans les années 1950, retenu toute l’attention des acteurs de la défense dans de nombreux pays du monde, ce n’est qu’une vingtaine d’années plus tard qu’elle rencontre un rée...

Du même sujet

Introduction à la cybersécurité / Camille de Sagazan | Sagazan, Camille de (19..-....). Auteur

Introduction à la cybersécurité / Camille de Sagazan

Livre | Sagazan, Camille de (19..-....). Auteur | 2020

"Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber est mal comprise, aussi bien du grand public qu...

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre / [ACISSI] |

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se...

Livre | 2009

Sécurité PHP 5 et MySQL / Damien Seguy, Philippe Gamache | Seguy, Damien (19..-....). Auteur

Sécurité PHP 5 et MySQL / Damien Seguy, Philippe Gamache

Livre | Seguy, Damien (19..-....). Auteur | 2007

Business transformation through Blockchain : Volume II / Edited by Horst Treiblmaier, Roman Beck | Treiblmaier, Horst. Éditeur scientifique

Business transformation through Blockchain : Volume II / Edited by Horst Tr...

Livre | Treiblmaier, Horst. Éditeur scientifique | 2019

Architectures de sécurité pour Internet : protocoles, standards et déploiement / Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,... | Dumas, Jean-Guillaume (1975-....) - auteur en mathématiques appliquées. Auteur

Architectures de sécurité pour Internet : protocoles, standards et déploiem...

Livre | Dumas, Jean-Guillaume (1975-....) - auteur en mathématiques appliquées. Auteur | 2020 - 2e édition

Cybersécurité : sécurisation des systèmes informatiques / Charles J. Brooks, Christopher Grow, Philip Craig... [et al.] | Brooks, Charles J. (19..-....). Auteur

Cybersécurité : sécurisation des systèmes informatiques / Charles J. Brooks...

Livre | Brooks, Charles J. (19..-....). Auteur | 2021

Ce livre permet de mettre en oeuvre une défense efficace en matière de cybersécurité. Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc ...

Chargement des enrichissements...