Les fondamentaux d’une cyberstratégie

Tout cyberconflit, disions-nous équivaut à résoudre une équation à plusieurs inconnues (identité et statut de l’attaquant, nature de la contrainte qu’il veut exercer, rapport entre le résultat qu’il en espérait et celui qu’il a obtenu, rationalité de ses choix, capacité ou non de renouveler son exploit, donc de constituer une menace crédible car susceptible d’être rééditée…cyber

Source & suitehttp://www.huyghe.fr/actu_1125.htm

, , ,

  1. Poster un commentaire

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :