Cyber et surprise stratégique (notice n° 997625)
[ vue normale ]
000 -LEADER | |
---|---|
fixed length control field | 02015cam a2200217 4500500 |
005 - DATE AND TIME OF LATEST TRANSACTION | |
control field | 20250125133049.0 |
041 ## - LANGUAGE CODE | |
Language code of text/sound track or separate title | fre |
042 ## - AUTHENTICATION CODE | |
Authentication code | dc |
100 10 - MAIN ENTRY--PERSONAL NAME | |
Personal name | Kempf, Olivier |
Relator term | author |
245 00 - TITLE STATEMENT | |
Title | Cyber et surprise stratégique |
260 ## - PUBLICATION, DISTRIBUTION, ETC. | |
Date of publication, distribution, etc. | 2014.<br/> |
500 ## - GENERAL NOTE | |
General note | 19 |
520 ## - SUMMARY, ETC. | |
Summary, etc. | Le cyber est présenté par beaucoup comme le lieu de la prochaine “surprise stratégique”, pour reprendre une expression popularisée par le Livre Blanc. Il serait le moyen par lequel un acteur introduirait une rupture telle qu’il prendrait l’ascendant sur ses adversaires. Or on n’a pas observé de telles ruptures dans le cas du cyber, malgré son caractère profondément transformant. La seule surprise fut la prise de conscience des ambitions de la NSA. Enfin, en se plaçant au niveau de la stratégie militaire, la ruse fait partie des moyens pour procurer une surprise jugée avantageuse dans l’affrontement. De ce point de vue, le cyber peut être utilisé dans le cadre de combinaisons multiples. Elles restent de niveau tactique, au mieux opératif. |
520 ## - SUMMARY, ETC. | |
Summary, etc. | Many observers believe that cyber is the venue of the next “strategic surprise”, to borrow an expression popularized by the White Paper. It is the means by which an actor would introduce such a break that it would take over his opponents. But we did not observe such disruptions in the case of cyber, despite its deeply transforming character. The only surprise was the realization of the ambitions of the NSA. Finally, under the point of view of military strategy, cunning is one way to provide a surprise deemed advantageous in the clash. From this viewpoint, the cyber can be used in connection with multiple combinations. They remain tactical and at best operative. |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | cyber |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | stratégie |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | NSA |
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN) | |
Topical term or geographic name as entry element | surprise |
786 0# - DATA SOURCE ENTRY | |
Note | Stratégique | 106 | 2 | 2014-06-08 | p. 111-123 | 0224-0424 |
856 41 - ELECTRONIC LOCATION AND ACCESS | |
Uniform Resource Identifier | <a href="https://shs.cairn.info/revue-strategique-2014-2-page-111?lang=fr&redirect-ssocas=7080">https://shs.cairn.info/revue-strategique-2014-2-page-111?lang=fr&redirect-ssocas=7080</a> |
Pas d'exemplaire disponible.
Réseaux sociaux