Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Nature des armes cybernétiques et stabilité du système international

auteur de l'article Jerome Saiz , dans la rubrique Cyber Pouvoirs

Commentaires Commentaires fermés sur Nature des armes cybernétiques et stabilité du système international

Notes de références

1. Martin Hilbert, Priscilla Lopez, USC, »The World’s technological capacity to store, communicate and compute information », Science 2011

2. Marc Andreessen, »Why software is eating the world », Wall Street Journal, 20/08/2011

3. CBS, »Sixty Minutes », Novembre 2009

4. Wired, Hackers Take Down the Most Wired Country in Europe, 21/08/2007

5. ComputerWorld UK, London Stock Exchange ‘under major cyberattack’ during Linux switch, 31/01/2011

6. Wired, Computer Virus Hits U.S. Drone Fleet, 07/10/2011

7. Thomas Schelling, »Arms and Influence », 1966, Yale University

8. Eric Chien / Symantec, Stuxnet: A Breaktrough, 12/11/2010

9. Voir le Traité entre les États-Unis d’Amérique et l’Union des Républiques Socialistes Soviétiques sur la
Limitation des armes offensives stratégiques Arms (SALT II), Bureau of Arms Control, Verification and Compliance, 18 juin 1978, en particulier le passage »Fourth Agreed Statement”

10. Robert Jervis, Cooperation under the security Dilemma, World Politics, Vol. 30, n.2 (Janvier 1978)

11. Voir Thomas C. Schelling, »The strategy of Conflict », Harvard University Press, 1960 – et plus particulièrement le chapitre 9 intitulé « La peur réciproque d’une attaque surprise »

12. Voir par exemple David S. Fadok, « John Boyd and John Warden – Air power’s quest for Strategic paralysis« , School of Advanced Airpower Studies – et plus particulièrement le Chapitre 7, Conclusions, pp. 47-49

13. John Markoff, David Sanger, « In Digital Combat, U.S. Finds No Easy Deterrent« , New York Times, 25/01/2010

14. Wesley K. Clark, Peter L. Levin, »Securing the information highway« , Foreign Affairs, Novembre/Décembre 2009

15. Voir Lawrence Freedman, « The Evolution of Nuclear Strategy« , Palgrave Macmillan, 2003 – et plus particulièrement les pp. 320-321 et 338-339

16. Voir Thomas Schelling, « Arms and Influence« , pp. 69-90.

17. Équivalent à entre 10^15 et 10^21 opérations à virgule flottante par seconde (FLOPS). Les super calculateurs contemporains les plus puissants atteignent un peu plus de 10^15 FLOPS (voir www.top500.org)

La présentation


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.